BioSlimDisk biometrisches Sicherheits-Token, Überblick, Vergleich
Liebe Freunde, kürzlich haben wir über die Kompatibilität der “BioSlimDisk-Signature” mit einigen Rohos-Produkten berichtet. Jetzt ist es an der Zeit, die Sicherheitsmerkmale dieses Gerätes zu begutachten, es mit anderen biometrischen USB-Sticks mit Fingerabdruck-Scanner zu vergleichen und Ihnen einige hochauflösende Bilder von dem Gerät zu zeigen.
Kurz gesagt ist BioSlimDisk ein USB-Stick mit Hardware-Verschlüsselung (AES 256 Bit Schlüssellänge) und hardwareseitiger biometrischer Authentifikation.
Auf der Webseite des Herstellers (RiTech Inc.) können Sie mehr über die nachfolgenden, von uns kommentierten Features erfahren:
- Schutz durch biometrischen Bereichssensor
Ihre Finger sind das einzige Authentifikationsmittel zum Zugriff auf die Daten des USB-Sticks. Es gibt kein Sicherungspasswort für den Zugriff auf das Gerät im Notfall. - 2 Admin- und 4 User-Fingerabdrücke
Dies ist die zwingende Konfiguration: Administratoren sollten 2 Finger erfassen (registrieren). Anwender sollten 4 Finger erfassen. Ohne diese Erfassung arbeitet das Gerät nicht. Und sogar noch mehr, diese 2 oder 4 Finger sollten NICHT die gleichen Finger sein.
Das hardwareseitige biometrische Authentifikationsmodul des BioSlimDisk kontrolliert die Erfassung und verhindert die Verwendung ohne die komplette Erfassung. - Zweifach-Fingerabdruck-Authentifikation
Um auf die Daten des USB-Stick zuzugreifen, muss der Anwender 2 Finger einlesen. Dies sollten 2 verschiedene Finger von den beim Einrichten registrierten vier Fingern sein. - Verwendet zweifache Authentifikations-Methodik
Nochmals, das hardwareseitige biometrische Authentifikationsmodul ist darauf ausgelegt, den User oder Administrator mittels 2 Finger (von den 2 oder 4 beim Einrichten registrierten Fingern) zu authentifizieren. Der Anwender muss den biometrischen Sensor mit 2 Fingern nacheinander berühren. Sollte der Benutzer mit einem der Finger dreimal hintereinander nicht erkannt werden, schaltet das Gerät sich selbst aus, so dass es vom USB-Port getrennt und neu eingesteckt werden muss. - Selbstzerstörung, Manipulationsschutz und chip-basierte AES128-Hardware-Verschlüsselung
Das Gerät zerstört sich selbst nach 7 erfolglosen Anmeldeversuchen und schaltet sich automatisch ab (z.B. 7 x 3 nicht erkannte Finger). Der Chip verfügt auch über einen Manipulationsschutz, so zerstört er sich sofort selbst, wenn er beispielsweise eine Fehlfunktion oder einen Eingriff in das Hardware-Protokoll entdeckt. Um also die Hardware zu analysieren, benötigt man ein Dutzend Sticks für Experimente. - Wirklich treiber- und bedarfsfreie Technologie (läuft auf allen Plattformen, z.B. Linux, Mac OS X, allen Microsoft Windows-Versionen, Solaris etc.)
Das ist die faszinierendste Eigenschaft von diesem Gerät. Wenn Sie den BioSlimDisk in den USB-Port stecken, bekommt er Strom und schaltet das hardwareseitige biometrische Authentifikationsmodul ein. Nach dem erfolgreichen Einlesen der Fingerabdrücke schaltet BioSlimDisk den USB-Speicher mit AES-Verschlüsselung ein. - Hardwareseitige Datenverschlüsselung
Alle Daten werden in Echtzeit ver- und entschlüsselt, wenn Sie mit dem Token arbeiten. Der AES-Schlüssel wird nach dem Registrieren des Administrators erzeugt.
Nachfolgende Illustrationen zeigen die Arbeitsweise und den Unterschied zu anderen, per Fingerabdruck abgesicherten USB-Sticks.
Der Authentifikationsprozeß des BioSlimDisk besteht aus 2 Schritten:
Auf dem Bild:
- Nur das hardwareseitige, biometrische Authentifikationsmodul wird beim Einstecken des Gerätes in den USB-Port aktiviert. Es führt die Fingerabdruck-Authentifikation durch, bevor es zu Schritt 2 geht.
- Das biometrische Authentifikationsmodul schaltet den Speicher des USB-Sticks ein. Das Gerät erscheint als normale USB-Wechselplatte im Computer.
Der wichtige Teil ist, dass die Authentifikation innerhalb des Gerätes durchgeführt wird.
Lassen Sie uns einen Blick auf den Authentifizierungsprozeß anderer, mit biometrischer Zugangskontrolle ausgestatteter USB-Sticks werfen. Dies sind diejenigen, die wir vorher getestet haben: Apacer, Transcend JetFlash, TakeMS Scanline, Silicon Power:
Hier sind drei Schritte auf dem Bild:
- Beim Einstecken des Geräts in den USB-Port schaltet das Gerät Laufwerk D:\ ein – ein CD-ROM-Laufwerk mit der Authentifizierungs- und Einlese-Software. Es wird auch Zugriff auf Laufwerk Y:\ gewährt, dies ist der nicht verschlüsselte Teil des gesamten Gerätes (der Anwender konfiguriert diesen nicht verschlüsselten Teil beim Setup).
Um Zugriff auf das sichere Laufwerk X:\ zu erhalten, startet der Anwender die Authentifikations-Software von Laufwerk D:\ - Die Authentifikations-Software verwendet einen Fingerabdruck-Scanner im Gerät.
Die Software (oder die Hardware) identifiziert die Fingerabdrücke. Oder es gibt ein Sicherheitspasswort für den Fall, dass Sie die Finger nicht verwenden wollen. - Die Authentifikations-Software (oder -Hardware, abhängig vom Modell) entscheidet über das Einschalten des gesicherten Laufwerkes X:\
Wie wir sehen, kann dieser Authentifizierungsprozeß je nach Umsetzung mehrere Schwachpunkte aufweisen:
- Softwareseitige, biometrische Authentifikation
Es ist möglich, den USB-Datenverkehr mitzuschneiden und das Sicherheitsprotokoll zu analysieren, um Sicherheitslücken oder Fehler zu finden, die für den Zugriff auf das gesicherte Laufwerk X:\ oder zur Manipulation der internen Konfiguration des Gerätes ausgenutzt werden können. - Es ist möglich, das Sicherheits-Passwort mit einem Brute-force-Angriff herauszufinden. Zumal es keine Begrenzung der Anmeldeversuche gibt. Und wie es ausschaut, kontrolliert der Hardware-Teil dies nicht.
Nach diesem Vergleich sehen wir, warum BioSlimDisk keinen Treiber benötigt und zu jedem Betriebssystem kompatibel ist – es verwendet keinerlei Software-Komponenten. Der zweite wichtige Fakt ist, dass die interne Konfiguration des BioSlimDisk auf keinem anderen Weg, als über die Schnittstelle des Authentifikations-Moduls geändert werden kann.
Wie stark kann hardwareseitige Authentifikation sein?
Aus unserer Erfahrung mit biometrischer Technologie wissen wir, dass es nicht möglich ist, Fingerabdrücke oder anderes biometrisches Material zur Erzeugung eines AES-Schlüssels und diesen dann im Verschlüsselungsprozeß zu verwenden. So scheint es, dass die Schlüssel irgendwo auf dem Chip des BioSlimDisk gespeichert werden. Daher vergleicht die Authentifikations-Hardware des BioSlimDisk nur das biometrische Material, um über den Beginn des Entschlüsselungsprozesses mit einem gespeicherten AES-Schlüssel zu entscheiden. Dies ist kein ideales Sicherheitsprotokoll.
Je nach der Hardware-Umsetzung, ist das Auslesen eines AES-Schlüssel für einen smarten Hardware-Spezialisten eine einfache Aufgabe. Dann könnte der Speicherchip an das Board eines normalen USB-Sticks angeschlossen und mittels Software entschlüsselt werden. Aber die neue Generation des BioSlimDisk verwendet einen chipbasierten Manipulationsschutz, der Hardware-Hackversuche erschwert. Lesen Sie hier die interessante Story über hardwarebasierte Sicherheitssysteme des BioSlimDisk der ersten Generation und anderer Geräte.
BioSlimDisk-Administration
Beim BioSlimDisk ist ein Administrator und ein normaler Benutzer vorgesehen. Ich sollte an dieser Stellen nochmals erwähnen, dass das Authentifikations-Modul des Gerätes die Konfiguration prüft und alle notwendigen Registrierungen vor dem normalen Gebrauch erzwingt.
Um den Administrationsmodus des BioSlimDisk zu aktivieren, verwenden Sie den seitlichen Schalter, wie auf dem Bild gezeigt (auf dem Bild ist der Schalter in User-Mode-Position):
Der BioSlimDisk hat einen seitlichen Schalter an seinem Gehäuse, der über den Wechsel zwischen normalem Gebrauch und Administrationsmodus (Neu-Registrierung) entscheidet. Im Administrationsmodus verlangt das Gerät ebenfalls biometrische Authentifikation und erlaubt dann erst dem Benutzer oder Administrator eine Neu-Registrierung.
Normaler Gebrauch
Beim normalen Gebrauch zeigen die kleinen LEDs den Status an, sobald das Gerät in den USB-Port eingesteckt wird.
Blinkendes blaues Licht – das Gerät wartet auf einen gültigen Finger:
Das grüne Licht blinkt – der Finger wurde erfolgreich identifiziert, fortfahren mit dem zweiten Finger:
nachdem beide Finger erfolgreich identifiziert wurden, erlöschen die LEDs und der Laufwerksbuchstabe des USB-Sticks erscheint in Windows oder Mac OS X.
Sie haben nur 3 Versuche für das erfolgreiche Einlesen jedes Fingers. Nach 7 erfolglosen Versuchen (inklusive Aus- und Wiedereinstecken des Geräts) kann das Gerät für immer blockieren (alle LEDs blinken).
Auf den Fotos werden Sie vielleicht bemerkt haben, wie ich meinen Finger platziert habe –
- Als ich meinen BioSlimDisk direkt an mein MacBook anschloß, war es für mich sehr bequem, die Finger quer über das Gerät zu legen – wie Sie auf den Fotos sehen können.
- Der Hersteller empfiehlt den Einsatz eines USB-Verlängerungskabels zusammen mit dem BioSlimDisk und die Finger längs des Gerätes zu platzieren.
- In meinen Tests fand ich heraus, dass Sie die Finger in beiden Richtungen platzieren und sogar die Ausrichtung mischen können (längs oder quer).
- Es ist sehr wichtig, sich zu erinnern, welche Finger in welcher Ausrichtung beim Setup eingelesen wurden. Der Fingerabdruck-Scanner verwendet eine einfache Logik und rotiert die Fingerabdrücke nicht, bevor sie verifiziert werden. 🙂
Um den Zugriff auf den Speicher des BioSlimDisk zu beenden, müssen Sie das Gerät ausstöpseln. Bitte beachten Sie: sogar wenn Sie Ihren PC oder Mac neu starten oder auf Standby schalten, kann das Gerät weiterhin authentifiziert und offen bleiben.
Windows 7 meldete eine Datentransferrate von 2-15 mb/s.
Fazit:
Wir halten den BioSlimDisk für einen sehr sicheren und komfortablen USB-Stick. Das Zweifach-Authentifikations-Prinzip zwingt die Anwender, ein hohes Sicherheitsniveau zu halten und lässt daher den bösen Jungs keine Chance. Der Administrationsmodus macht dieses Gerät auch für kleine Firmen geeignet, die geschützte, tragbare Speichermedien mit zentralen Administrationsfunktionen benötigen.
Der normale Anwender wird die vom BioSlimDisk gebotene, tragbare Sicherheit genießen, die keinerlei Administrator-Rechte auf öffentlichen PCs benötigt. Die Administrator/User-Funktion kann hier für den gemeinsamen Gebrauch durch Familienmitglieder verwendet werden.
Die ausschließlich hardwareseitige Authentifikation macht die Sicherheit dieses Gerätes unknackbar für normale, softwarebasierte Hacker, aber je nach dem eingesetzten Hardware-Authentifikationsmodul könnten vielleicht chipbasierte Schwachstellen existieren.
Zusätzliche Informationen: Vergleich von USB-Sticks mit Verschlüsselung und Biometrie BioSlimDisk, IronKey, Kanguru, Kingston.
Fotos: