Moin Moin!
Ich habe mir überlegt mal ein Schickes geschütztes USBStick zu holen.
Am besten mit Tasten oder Fingerabdruckscanner auf dem Stick selbst.
Richtig ernsthaft geschützt? Da sieht es vermutlich mau aus. Heise (c't) hat da vor einiger Zeit diverse Sticks und externe HDD-Gehäuse getestet, und viel zu oft war die Sicherheit eine Lachnummer.
Die brutalste Lösung war ein kleiner Controller, der zwischen + vom USB und + zum eigentlichen Speicherstick hing und erst nach Eingabe einer PIN den Strom einschaltete -- vom Prinzip her ja gar nicht so schlecht, wenn nicht ein einfacher Lötklecks über den Schalttransistor diese Funktion lahmgelegt hätte. Vergossen war da natürlich nichts, und das Gehäuse hat sich nicht nennenswert gegen das Öffnen gewehrt.
Mittlerweile sitzt oft im eigentlichen Flash- bzw. SATA-Controller eine Verschlüsselungsfunktion, die zwar das Freigabe-Passwort mit viel Aufwand speichert, dabei sogar tatsächlich AES einsetzt, aber die eigentlichen Daten mit einem trivialen und sehr kurzen XOR "verschlüsselt". Über einen Known-Plaintext-Angriff kann der Schlüssel leicht ermittelt werden. Der MBR ist relativ konstant, es gibt nur ein paar Varianten, bei externen Platten und Sticks in aller Regel exakt eine Partition mit FAT32 oder NTFS vorhanden, damit sind fast alle Bytes des MBRs bekannt, XOR mit dem MBR auf der Platte verrät dann schon fast den gesamten XOR-Schlüssel. Der Rest kann aus konstanten Strukturen im Dateisystem rekonstruiert werden.
Auch sehr schön ist Hardware, die nicht einmal selbst eine Verschlüsselung mitbringt. Der Stick ist dann in zwei logische Teile aufgeteilt, einen nur wenige Megabyte großen Bereich, in dem eine mehr oder weniger brauchbare "Verschlüsselungssoftware" liegt, und einem zweiten Teil mit Nutzdaten. Der erste Teil wird oft als virtuelles CDROM ins System geschmuggelt, damit der Autostart-Mechanismus unter Windows die Software sofort startet. Der Zweite Teil ist entweder tatsächlich verschlüsselt, oder aber wird erst dann überhaupt an das System gemeldet, wenn die Software aus dem ersten Teil dem Stick ein (mehr oder weniger standardisiertes) Freigabekommando schickt. Und letzteres ist wirklich nur ein "zeige dich, Teil 2", ohne jedes Passwort. Schickt man das Kommando mit einem unabhängigen Programm, liegen die Daten ungeschützt vor. Zum Transport zwischen verschiedenen Systemen taugen diese Sticks nur selten, weil die Steuer- bzw. Verschlüsselungssoftware oft nur auf aktuellen Windows-Versionen läuft und auch für Geld und gute Worte keine Versionen für OS X, *BSD oder Linux zu bekommen sind.
Die meisten Fingerabdruck-Sensoren im PC-Umfeld lassen sich recht einfach austricksen, der CCC hat da einige hübsche Demonstrationen veranstaltet. Meistens reicht ein mit wenig Aufwand hergestellter Zweit-Abdruck aus Holzleim. Und wiederum haben viele Hersteller nicht verstanden, warum es eine blöde Idee ist, mit dem erkannten Fingerabdruck einfach ein Freigabekommando zu senden oder ein vorher gespeichertes Passwort ins System zu tippen.
Wenn ich Daten verschlüsselt transportieren müßte, dann nicht mit solchem Spielzeug, sondern mit einem stinknormalen Speichermedium und mindestens einem verschlüsselten Container, in dem die Daten liegen. Besser zwei, ein leicht zu findender mit falschen Daten und ein versteckter Container mit den richtigen Daten.
Wenn mich die Paranoia packt, schicke ich mindestens zwei Leute los, einer mit dem Stick und ein anderer mit den Zugangsdaten. Wenn mich die Paranoia richtig packt, schicke ich zusätzlich mehrere Leute mit Dummy-Sticks los und verteile den Zugangsschlüssel auf mehrere Boten.
Alexander
Today I will gladly share my knowledge and experience, for there are no sweeter words than "I told you so".