Selbstverschlüsselnde Festplatten (SSD, self encrypting drives)

Klingt gut: Selbstverschlüsselnde Festplatten und SSDs, bei denen die Encryption schon ab Werk eingebaut ist. Aber ist es auch gut genug? Ein Gastbeitrag von Willi Fauler über die (Un-)Sicherheit selbstverschlüsselnder Speichermedien.

Selbstverschlüsselnde Speichermedien arbeiten mit einer Hardware-Verschlüsselung der gespeicherten Daten auf dem Speichermedium. Die Verschlüsselung ist meist eine symmetrische AES-128 oder -256 Chiffrierung, mit welcher der Datenstrom ver- und entschlüsselt wird.

Die Verschlüsselung findet dabei als fest verdrahtete Funktionalität in einem Chip statt.

  • Dieser Chip kann sich innerhalb des Standard-Formfaktors des Speichermediums befinden, zum Beispiel einer Festplatte (SSD oder HDD), aber auch bei USB-Sticks.
  • Der Chip kann sich auch außerhalb befinden, zum Beispiel in der Brückenelektronik (für die Umsetzung von SATA der Platte auf USB des PC) des Gehäuses einer externen Festplatte.

Ein häufiger Begriff ist SED (self encrypting disk / self encrypting drive), der meist für beide Ausführungsarten (Verschlüsselungs-Chip innerhalb oder außerhalb des Standard-Formfaktors) verwendet wird und daher etwas verwaschen ist.

Wie sicher sind Self-Encrypting-Drives?

Hersteller bewerben mit dieser HW-Verschlüsselung gerne die Datensicherheit ihrer Speicherprodukte gegen unbefugten Zugriff. Aber wie sicher sind die Daten wirklich?

Die Daten werden zunächst einmal mit einem Festplatten-Key (disk encryption key, DEK) verschlüsselt. Dies geschieht standardmäßig immer, d. h. unabhängig vom Nutzerverhalten werden die Daten stets verschlüsselt im Speichermedium abgelegt.

Es ist ein interner Vorgang, der nach außen nicht in Erscheinung tritt:

  • Die SED nimmt die Daten entgegen, verschlüsselt sie mittels Chip und Festplatten-Key und legt sie verschlüsselt im Speichermedium ab.
  • In umgekehrter Richtung werden die verschlüsselten Daten vom Speichermedium abgerufen, mittels Chip und Festplatten-Key dechiffriert und nach außen übergeben.
  • Der Festplatten-Key wird von der SED eigenständig generiert und meist auf dem Speichermedium in einem internen, dem Nutzer nicht zugänglichen Bereich abgelegt.

Ohne weiteren Nutzereingriff verhalten sich selbstverschlüsselnde Festplatten und SSDs nach außen ein gewöhnliches, nichtverschlüsselndes Speichermedium – obwohl die Daten intern immer verschlüsselt werden. Dies ist vielen Nutzern oft gar nicht bewusst.

Ein Nutzer, der seine Daten gegen fremden Zugriff schützen möchte, hat nun die Möglichkeit, ein Nutzerpasswort zu setzen. Damit soll erreicht werden, das nur mit Nutzerpasswort auf die Daten zugegriffen werden kann.

Doch an den mit Festplatten-Key verschlüsselten Speicherdaten ändert sich durch das Nutzerpasswort nichts. Auch der Festplatten-Key bleibt der selbe (weil ja sonst die bereits verschlüsselten Daten im Speichermedium nicht mehr entschlüsselbar wären).

Um einen Datenschutz zu erzielen, muss also das Nutzerpasswort in geeigneter Weise von der SED dazu verwendet werden, den Festplatten-Key sicher zu verschlüsseln. Nur ein sicher verschlüsselter Festplatten-Key gewährleistet, dass ein Fremder die verschlüsselten Speicherdaten nicht entschlüsseln kann.

Wie geheim ist der verschlüsselte Festplatten-Key?

Der springende Punkt in der Sicherheitsfrage ist also das Schlüsselmanagement: Wie geht die SED mit Festplatten-Key und Nutzerpasswort um? Auf welche Weise ist das Schlüsselmanagement in der SED implementiert? Ist es eine sichere oder unsichere Implementation? Wie leicht oder schwer kann die Implementation „geknackt“ werden?

Die Hersteller von SEDs wie dem WD MyBook hüllen sich zu diesen Fragen meist in Schweigen bzw. behaupten eine Sicherheit, die vom Nutzer zunächst nicht verifiziert werden kann. Eine Ahnung, wie schwach die Implementation sein kann, bekommt der Nutzer dann, wenn er sich mit den Leistungen der Datenrettungs-Industrie auseinandersetzt. Da bekommt er dann einen Eindruck, wie die Daten so mancher SED trotz unbekanntem gesetztem Nutzerpasswort von einem professionellen Datenrettungs-Service ausgelesen werden können.

Der Hauptvorteil einer hardwarebasierten Verschlüsselung bei selbstverschlüsselnden Festplatten und SSDs liegt eher darin, dass das Speichermedium in Sekundenbruchteilen sicher komplett gelöscht werden kann: durch Tausch des Festplatten-Keys. Sobald der alte Festplatten-Key durch einen neuen überschrieben ist, sind die mit dem alten Festplatten-Key verschlüsselten Daten nicht mehr wiederherstellbar. Meist liefert der Hersteller der SED ein Dienstprogramm zur Schnelllöschung der SED, das im Wesentlichen nichts anderes macht, als einen neuen Festplatten-Key in der SED zu generieren. Diese Sicherheit ist real vorhanden.

Die Datensicherheit gegen fremden Zugriff durch Setzen eines Nutzerpassworts ist hingegen oft nur eine schwache, da das Schlüsselmanagement nicht immer stark genug implementiert ist. In mehreren Fällen war es nur eine Frage der Zeit, bis ein bestimmtes Speicherprodukt den Tools eines professionellen Datenrettungs-Service nicht mehr widerstehen konnte.

Fußnote zum >2-TB-Problem externer Platten

Externe Festplatten-Gehäuse für Festplatten größer als 2TB machen mitunter noch eine 4K-Emulation (zur Kompatibilität mit Windows XP). Das bringt Probleme mit sich.

Die HDD ist eine Advanced-Format-Platte, hat intern 4K-Sektoren und emuliert nach außen 512-Byte-Sektoren. Besagte Gehäuse emulieren die 512 wieder zurück auf 4K, um Platten größer als 2TB auch für Windows XP zugänglich zu machen.

Der Nachteil der 4K-Emulation: Man kann die HDD nicht aus dem Gehäuse nehmen und intern im PC an SATA anschließen und die Daten auslesen – weil die Formatierung nicht passt. Das ist übrigens auch der Nachteil von externen SEDs wie WD MyBook: Stirbt die Gehäuseelektronik, kann man die HDD nicht einfach intern am PC anschließen und auslesen: Sie wurde ja per Hardware (der Gehäuse-Elektronik) verschlüsselt.

Bei einer rein mit Software verschlüsselten externen HDD ohne Gehäuse-4K-Emulation kann man beim Gehäuse-Defekt die Platte intern im PC anschließen und wie gewohnt auslesen.

Leider sind die Herstellerangaben zur 4k-Emulation von externen Gehäusen oft sehr mangelhaft oder unzuverlässig. Wer auf solche Details achtet, hat es schwer im Leben...

Siehe auch: WD MyBook

Fauler Willi

Nomen es Omen: Gastautor Willi Fauler ist nicht sonderlich fleißig, interessiert sich für Festplatten und misstraut SEDs.

Das könnte Dich auch interessieren...

1 Antwort

  1. Tom sagt:

    Ich denke, es ist besser wie nichts. Für externe Backups (Festplatte) die man mal bei Freunden lagert kann sowas auch sinnvoll sein. Denn zurzeit ist mir der Aufwand mit Truecrypt derzeit noch zu hoch num es öfter zu machen.
    Danke für den Beitrag.

    Grüße
    Tom