Home Consument Op hardware gebaseerde versleuteling: de betere manier om USB-drives te beveiligen

Op hardware gebaseerde versleuteling: de betere manier om USB-drives te beveiligen

by StorageReview Consumentendesk

USB-flashstations zijn enorm gegroeid. Ik heb er een aan mijn sleutelhanger; het is de vierde die ik heb gehad. Je kunt nu een respectabele 8 GB opslagruimte krijgen in een kleine draagbare vorm voor minder dan $ 20. Dat zijn heel veel gegevens die je kunt meenemen. Maar wat gebeurt er als het in andermans handen valt? 


Toen diskettestations de weg van de Dodo begonnen te volgen, weet ik dat ik persoonlijk niet helemaal zeker was wie de troonopvolger was. ZIP-schijven hadden potentieel, maar waren te duur. Het schrijven van cd's en dvd's is in de loop der jaren misschien sneller geworden, maar het kost nog steeds te veel tijd. In wezen werden de doelen die de floppy disk bezette - verspreiding van gegevens en draagbare opslag - gesplitst in twee stukjes technologie: optische media voor de eerste en flashdrives voor de tweede.
 
USB-flashstations zijn enorm gegroeid. Ik heb er een aan mijn sleutelhanger; het is de vierde die ik heb gehad. Je kunt nu een respectabele 8 GB opslagruimte krijgen in een kleine draagbare vorm voor minder dan $ 20. Dat zijn heel veel gegevens die je kunt meenemen. Maar wat gebeurt er als het in andermans handen valt?
 
HET PROBLEEM
 
Hoewel ik niets van enige echte waarde op mijn eigen flashdrive bewaar, doen sommige mensen - met name individuen in bedrijfs- of overheidssectoren - dat wel. Flashdrives zijn klein en handig, maar daardoor ook heel gemakkelijk te stelen of verlies.
 
Om het probleem te bestrijden, begonnen veel fabrikanten schijven met verschillende niveaus van codering te introduceren. Deze schijven zijn in prijs gemarkeerd en meer voor zakelijk gebruik, maar stellen de gebruiker in staat om de gegevens erop met een wachtwoord te vergrendelen om ervoor te zorgen dat iedereen die de schijf steelt, de waardevolle lading niet kan terughalen.
 
Het probleem? Veel hiervan wordt in software afgehandeld op een manier die tot nu toe onbetrouwbaar is gebleken voor de beveiliging. Terwijl de gemiddelde eikel die probeert de flashdrive van iemand anders te stelen waarschijnlijk niet echt geeft om wat erop staat (hoewel hij het waarschijnlijk ook niet zal kunnen gebruiken, in feite alleen maar tijd en energie verspillend), voor overheids- en privédoeleinden is dit redt het gewoon niet.
 
Het wordt erger. Onlangs is een coderingsschema goedgekeurd dat geschikt is voor overheidsgebruik werd gehackt.
 
DE OPLOSSINGEN
 
Ten eerste is de basismethode van codering die momenteel wordt gebruikt niet noodzakelijkerwijs fundamenteel gebrekkig. 256-bit AES-codering is een standaard die door de overheid is aangenomen, en zonder al te veel in detail te treden over hoe het werkt (zelfs mijn ogen kruisten bij het bestuderen ervan), volstaat te zeggen dat het niet gemakkelijk te kraken is. De "brute force"-methode voor het hacken van codering - in feite sleutels proberen totdat er een werkt - is buitengewoon onpraktisch en tijdrovend.
 
Het probleem kwam met de implementatie van de codering en hoe de schijven ermee omgingen. Voorheen door de overheid goedgekeurde flashdrives konden worden misleid om de gegevens te decoderen zonder de juiste sleutel; de sleutel zelf was niet gekoppeld aan het wachtwoord.
 
Als u zeer belangrijke vracht heeft die via een USB-stick moet worden vervoerd, zijn er gelukkig enkele bedrijven die met nieuwe (en zelfs enkele oude) alternatieven naar voren zijn gekomen.
 
De oorspronkelijk gehackte schijven van Kingston, Verbatim en SanDisk hebben beide ontvangen herinnert zich of updates die het coderingsprobleem corrigeren, maar een deel van de fundamentele fout blijft: deze schijven verwerken nog steeds validatie in software.
 
Daarnaast is IronKey produceert flashdrives met wat zij de "CryptoChip" noemen, hardware die alle codering en beveiliging afhandelt voor gegevens die op de schijf zijn opgeslagen. Als al deze functionaliteit is opgeslagen in hardware op de schijf zelf - buiten de daadwerkelijke opslagflash - is deze zeer goed bestand tegen hacking.
 
Kanguru-oplossingen ook onlangs uitgebrachte flashdrives met op hardware gebaseerde codering vergelijkbaar met de implementatie van IronKey, waarbij validatie wordt afgehandeld op een chip in de drive in plaats van in software op de pc.
 
Door hardwareoplossingen te gebruiken, ontwijken deze leveranciers een essentieel probleem: de software die wordt uitgevoerd op de pc die wordt gebruikt om toegang te krijgen tot de versleutelde gegevens, is aanzienlijk minder veilig dan die gegevens. De hacker hoeft de sleutel zelf niet te bemachtigen, hij hoeft alleen de software voor de gek te houden om deze aan de schijf te leveren.
 
CONCLUSIE
 
Uiteindelijk is de toekomst van de beveiliging van flashdrives waar IronKey het zag: op hardware gebaseerde codering en validatie. De toevoeging van deze hardware is misschien duurder voor de fabrikant (en de consument in natura), maar de resultaten zijn onmiskenbaar beter dan de op software gebaseerde validatie waar de gehackte schijven onder leden.
 
Beveiliging komt neer op een kwestie van persoonlijke behoeften en gegevensgevoeligheid. Als je gewoon een gewone Joe bent die niet per se gevoelig materiaal bij je hoeft te hebben – zoals ik – dan zal een veilige flashdrive van welk soort dan ook een overkill voor je zijn. Als je niet noodzakelijkerwijs bedrijfsgeheimen of iets met je meedraagt ​​en je je gewoon zorgen maakt over een vreemde die je schijf steelt, dan zou softwareversleuteling weliswaar gebreken hebben, maar het zou meer dan genoeg moeten zijn om de gemiddelde dief te slim af te zijn.
 

Als u echter extreem gevoelig materiaal bij u gaat dragen, is op hardware gebaseerde codering de enige manier om te gaan.  

Bespreek dit verhaal