USB-Stick Firmware verschlüsseln
Hallo zusammen,
ich plane momentan eine unternehmensweite Lösung zur Sperre von bestimmten USB-Klassen und gleichzeitiger Einführung
von gewhitelisteten, verschlüsselten und manipulationsresistenten USB-Sticks.
Derzeit benutztes OS ist Win 7 Professional 64bit.
Meine Frage ist nun folgende:
Nachdem ich durch Tests sagen kann, dass die USB-Klassen-Sperrung und das Whitelisting funktioniert, sowie die Verschlüsselung
der USB-Sticks-Daten-Partition anhand von BitLocker, benötige ich nun eine Lösung zur Verschlüsselung der Firmware-Partition der USB-Sticks,
sodass die Manipulation der von uns herausgegebenen Sticks enorm erschwert ist und Windows-konform
(ohne Installation von einem Verschlüsselungstool auf jedem zu benutzendem PC) bleibt.
Hätte jemand eine gute Lösung dafür (und damit meine ich nicht, verschlüsselte Sticks zu kaufen... ^^)
Das wäre total klasse...
Danke schonmal im Voraus.
Grüße
ich plane momentan eine unternehmensweite Lösung zur Sperre von bestimmten USB-Klassen und gleichzeitiger Einführung
von gewhitelisteten, verschlüsselten und manipulationsresistenten USB-Sticks.
Derzeit benutztes OS ist Win 7 Professional 64bit.
Meine Frage ist nun folgende:
Nachdem ich durch Tests sagen kann, dass die USB-Klassen-Sperrung und das Whitelisting funktioniert, sowie die Verschlüsselung
der USB-Sticks-Daten-Partition anhand von BitLocker, benötige ich nun eine Lösung zur Verschlüsselung der Firmware-Partition der USB-Sticks,
sodass die Manipulation der von uns herausgegebenen Sticks enorm erschwert ist und Windows-konform
(ohne Installation von einem Verschlüsselungstool auf jedem zu benutzendem PC) bleibt.
Hätte jemand eine gute Lösung dafür (und damit meine ich nicht, verschlüsselte Sticks zu kaufen... ^^)
Das wäre total klasse...
Danke schonmal im Voraus.
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 295629
Url: https://administrator.de/forum/usb-stick-firmware-verschluesseln-295629.html
Ausgedruckt am: 20.04.2025 um 21:04 Uhr
13 Kommentare
Neuester Kommentar
Ahoi ...
Watt nen Zufall ....
Ich denke das könnte dir einen Ansatz geben > USB-Stick-Verschlüsselung im Unternehmen - leicht gemacht
VG
Watt nen Zufall ....
Ich denke das könnte dir einen Ansatz geben > USB-Stick-Verschlüsselung im Unternehmen - leicht gemacht
VG
Ich muss dumm fragen:
Du redest von einer Firmware-Partition? Also von einer richtigen Partition oder meinst Du die eigentliche Firmware, die einen eigenen Speicherbereich im Controller des jeweiligen Sticks hat?
Wenn letzteres zutrifft, halte ich es für unmöglich, den Zugriff zu verschlüsseln. Einfach deswegen, weil die Firmware binär ladbar sein muss. Es gibt mit Sicherheit Möglichkeiten, den Schreibzugriff zu unterbinden, so dass ein Firmwareupdate unmöglich werden wird, aber Verschlüsseln halte ich in diesem Fall für unmöglich. Es ist ohnehin schon beinahe unmöglich, Zugriff auf diesen Bereich zu erhalten.
Du redest von einer Firmware-Partition? Also von einer richtigen Partition oder meinst Du die eigentliche Firmware, die einen eigenen Speicherbereich im Controller des jeweiligen Sticks hat?
Wenn letzteres zutrifft, halte ich es für unmöglich, den Zugriff zu verschlüsseln. Einfach deswegen, weil die Firmware binär ladbar sein muss. Es gibt mit Sicherheit Möglichkeiten, den Schreibzugriff zu unterbinden, so dass ein Firmwareupdate unmöglich werden wird, aber Verschlüsseln halte ich in diesem Fall für unmöglich. Es ist ohnehin schon beinahe unmöglich, Zugriff auf diesen Bereich zu erhalten.
Moin.
Mich interessiert, was Du Dir bei Känguru denn durchgelesen hast, das Dich glauben lässt "das brauchen wir" und warum.Verlinke das bitte.
Ob dieser Schutz überhaupt angemessen ist, ist die nächste Frage. Wenn Du vor Firmware-Attacken Angst hast, wie schützt Du Dich gegen Attacken auf die Firmware der übrigen Hardware (Tastatur, Mainboard, Monitor, Drucker, usw.)?
Ich möchte Dir keine Paranoia unterstellen, aber es macht mich neugierig.
Mich interessiert, was Du Dir bei Känguru denn durchgelesen hast, das Dich glauben lässt "das brauchen wir" und warum.Verlinke das bitte.
Ob dieser Schutz überhaupt angemessen ist, ist die nächste Frage. Wenn Du vor Firmware-Attacken Angst hast, wie schützt Du Dich gegen Attacken auf die Firmware der übrigen Hardware (Tastatur, Mainboard, Monitor, Drucker, usw.)?
Ich möchte Dir keine Paranoia unterstellen, aber es macht mich neugierig.
Sag mir eins: was habe ich Dir getan? Ich verstehe beim besten Willen nicht, was an meinem Kommentar nun zu so einer Antwort führt. Ich war daran interessiert, was Du gelesen hast, denn ich selbst beschäftige mich mit dem Thema seit Jahren und hatte noch niemanden vorher gesehen, der sich verstärkt Sorgen um die Firmware eines verschlüsselten USB-Sticks macht. Du kannst hier mehrere Artikel darüber lesen, die ich dazu geschrieben habe, inklusive zu Bad-USB: Bad-USB geskriptet abwehren (ab Windows 8)
Es war einfach nur Neugierde.
Sei's drum, viel Glück.
Es war einfach nur Neugierde.
Zitat von @Freakazoid89:
Eine Lösung dagegen habe ich nun schon mit unten genannten Kanguru-Sticks gefunden.
Da wir dann jedoch erstmal eine Großbestellung machen müssten,
ist meine Frage nach wie vor: Gibt es eine Möglichkeit die Firmware der Sticks die wir schon haben selbst manipulationsuntauglich zu machen um Geld zu sparen?
Eine Lösung dagegen habe ich nun schon mit unten genannten Kanguru-Sticks gefunden.
Da wir dann jedoch erstmal eine Großbestellung machen müssten,
ist meine Frage nach wie vor: Gibt es eine Möglichkeit die Firmware der Sticks die wir schon haben selbst manipulationsuntauglich zu machen um Geld zu sparen?
Das funktioniert per Firmware-Signatur nur auf Hardware nach FIPS 140-2 L2 oder höher, wie auch aus den Spezifikationen des Kanguru-Sticks ersichtlich ist.
Die Firmware von USB-Sticks unabhängig von deren Firmware schreiben. Insofern kann auch eine Eigenentwicklung nicht hinter sich "die Tür zu ziehen".
Die ganze Überlegung, Sticks vor BadUSB zu schützen, beruht allerdings - mit Verlaub - auf Unverständnis des Angriffsszenarios. BadUSB ist ein Ansatz für das "lateral movement" eines externen Angreifers unter Ausnutzung manipulierbarer USB-Sticks und nicht geschützter Clients. Wenn ich einen Insider habe, stellt sich das Problem nicht, weil der keinen Stick manipulieren muss. Der kann immer mit einem Gerät kommen, das für den Client erst mal wie ein Stick auf der Whitelist aussieht, auch wie ein Kanguru. Dass sich dieses Gerät dann nicht eine Tastatur oder Netzwerkkarte verwandelt, ist allein auf dem Client abzuwehren, und wird es mit dem Whitelisting in der Regel auch hinreichend.
Grüße
Richard