Der AES-XTS-Blockverschlüsselungsmodus wird in verschlüsselten USB-Sticks von Kingston verwendet

XTS Verschlüsselung

Wer die sicherste Laufwerksverschlüsselung haben möchte, muss ein bisschen mehr dafür tun, als nur ein Zertifikat aufzuweisen. Kingstons ultrasicher verschlüsselte USB-Flashspeicher DataTraveler® 4000G2 und DataTraveler Vault Privacy 3.0 werden auf Hardware-Basis durch 256-Bit-AES-Verschlüsselung geschützt, die mit Blockchiffrierung im XTS-Modus verschlüsselt.

Nachstehend sind die Vorteile in der Sicherheit der verschlüsselnden USB-Flashspeicher DT4000G2 und DTVP30 detailliert beschrieben.

Vollverschlüsselung des Laufwerks im AES-Blockchiffrierungsmodus

AES, oder Advanced Encryption Standard, ist eine Blockchiffrierung, die Datenblöcke in einer Größenordnung von 128 Bits verschlüsselt. Zur Verschlüsselung von allem, das größer als 128 Bits ist, verwendet AES einen Blockchiffrierungsmodus. Im Rahmen der AES-Spezifikationen gibt es viele unterschiedliche AES-Blockchiffrierungsmodi. Der einfachste Blockchiffrierungsmodus ist Electronic Code Book (ECB). Cipher Block Chaining (CBC) behebt Schwächen in der Sicherheit bei ECB und gehört zu den am meisten verwendeten Modi für die Verschlüsselung von mobilen Flashspeichern. XTS gehört zu den neuesten Modi und bietet einen stärkeren Schutz der Daten als bei ECB und CBC. Nachfolgend beschreiben wir kurz die Funktionsweise dieser Blockchiffrierungsmodi.

Electronic Code Book (ECB). Bei diesem Chiffrierungsmodus wird bei jedem 128-Bit Datenblock nur der AES-Verschlüsselungsprozess wiederholt. Abbildung 1 zeigt die Datenverschlüsselung im ECB-Modus. Jeder Block wird einzeln mit AES nach demselben Verschlüsselungsschlüssel verschlüsselt. Bei der Entschlüsselung findet der Prozess in umgekehrter Reihenfolge statt. Bei ECB werden identische Blöcke unverschlüsselter Daten, als Klartext bezeichnet, auf dieselbe Art und Weise verschlüsselt und resultieren in identischen Blöcken mit verschlüsselten Daten (chiffrierter Text). Da dieser Chiffrierungsmodus Datenmuster nicht gut verstecken kann, ist er nicht ideal. In Abbildung 2 ist ein Beispiel für die große Verletzlichkeit der Sicherheit in diesem Chiffrierungsmodus zu sehen.

Figure 1, ECB

Electronic Code Book (ECB)
Figure 1

Das nicht chiffrierte Bild ist links zu sehen. Das rechte Bild zeigt chiffrierten Text, wie er nach Verschlüsselung mit Modi wie CBC oder XTS aussehen könnte. Das mittlere Bild verdeutlicht die mit ECB verbundene Verletzlichkeit. Da identische Pixelmuster im Verschlüsselungsblock so verschlüsselt sind, dass sie identische Chiffreblocks ergeben, scheint das Originalbild durch.

Es ist eindeutig, dass identische Datenblöcke nicht auf eine Weise verschlüsselt werden sollten, die denselben chiffrierten Text ergeben. Dementsprechend wird die Verschlüsselung von Blöcken nach dem ECB-Modus als unzureichend sicher eingestuft und ist nicht empfehlenswert.

Original Image Encrypted using ECB mode Encrypted using other mode

Originalbild

Mit ECB-Modus verschlüsselt

Mit einem anderen Modus verschlüsselt

Figure 2

Cipher Block Chaining (CBC). Wie bereits bemerkt, resultiert der größte Schwachpunkt der ECB-Methode daraus, dass Datenblöcke in einer Weise verschlüsselt werden, die denselben chiffrierten Text ergeben. Ziel ist also, eine Verschlüsselungsmethode zu erreichen, in der jeder Block mit demselben Verschlüsselungsschlüssel verschlüsselt wird, wobei jedoch der chiffrierte Text verschiedene Muster aufzeigt, auch wenn der Klartext in einem oder mehreren Blöcken identisch ist. Cipher Block Chaining wurde zum Erreichen dieses Ziels konzipiert. Abbildung 3 zeigt den Chiffrierungsmodus CBC .

Ein Initialisierungsvektor oder auch IV-Algorithmus aus 128 Bits wird erstellt und mit dem Klartext des ersten Blocks in einem Sektor kombiniert. Diese Daten werden mithilfe einer Exklusiv-Oder-Funktion (XOR) miteinander kombiniert. Die daraus entstehenden 128-Bit-Datenblöcke werden dann mit einem AES-Verschlüsselungs-Algorithmus verschlüsselt und im Medium gespeichert Der sich daraus ergebende chiffrierte Text wird auf den nächsten Textblock übertragen, mit dessen Klartext kombiniert, verschlüsselt und gespeichert. Dieses Verfahren einer kettenartigen Reihenfolge wird für jeden Block eines Sektors wiederholt. Dadurch wird sichergestellt, dass Blöcke mit identischen Daten einen komplett unterschiedlichen chiffrierten Text ergeben. Demzufolge ist die CBC-Methode bedeutend sicherer als ECB und gilt als ausreichend für die meisten Sicherheitsanwendungen. CBC wird bei vielen verschlüsselten Flashspeichern verwendet.

Figure 3, ECB

Electronic Code Book (ECB) - Encryption
Figure 3

AES XTS Blockchiffrierungsmodus. NIST wurde ursprünglich als IEEE Std 1619-2007 bezeichnet und XTS wurde 2010 in die Liste der AES-Blockchiffrierungsmodi aufgenommen. XTS ist ein Blockchiffrierungsmodus nach neuestem Stand und wird beim DataTraveler 4000G2 und beim DataTraveler Vault Privacy 3.0 angewendet. Er wurde als wirksamere Alternative zu anderen verfügbaren Blockchiffrierungsmodi, wie CBC, konzipiert. Er eliminiert potentielle Schwachpunkte, die von verschiedenen gut ausgefeilten Seitenkanalangriffen zur Ausnutzung von Schwachpunkten in anderen Modi verwendet werden können. Abbildung 4 zeigt ein vereinfachtes Blockdiagramm des XTS-Modus.

XTS verwendet zwei AES-Schlüssel. Ein Schlüssel wird zur AES-Blockchiffrierung verwendet und der andere verschlüsselt nach dem sogenannten Tweak-Wert. Dieser verschlüsselte Tweak wird wiederum durch die Funktionen Galois-Polynom (GF) und XOR mit dem Klartext und dem chiffrierten Text jedes Textblocks verknüpft. Die GF-Funktion sorgt für eine weitere Diffusion und stellt sicher, dass Blöcke mit identischen Daten keinen identischen chiffrierten Text enthalten. Dadurch wird erreicht, dass jeder Block seinen eigenen chiffrierten Text für identischen Klartext ohne den Einsatz von Initialisierungsvektoren und Chaining erstellt. Im Endeffekt ist der Text über zwei voneinander unabhängige Schlüssel nahezu doppelt verschlüsselt. Die Entschlüsselung der Daten erfolgt in umgekehrter Reihenfolge des Prozesses. Jeder Block ist eigenständig und nicht mit anderen Blöcken verkettet. Dies bedeutet, dass bei einer Beschädigung von gespeicherten, chiffrierten Daten nur die Daten dieses bestimmten Blocks nicht mehr wiederherstellbar sind. In Chaining-Modi können sich diese Fehler auf andere, verschlüsselte Blöcke ausweiten.

Figure 4

Figure 4

Zusammenfassung

Der DT4000G2 und der DTVP30 bieten durch AES-XTS mehr Sicherheit als andere Angebote am Markt. Alle Sicherheitsfunktionen sind im laufwerkseigenen Sicherheitsprozessor integriert und sorgen für Sicherheit nach höchstem Standard, auch unterwegs.

Zudem sind beide Laufwerke durch die zwingende Eingabe komplexer Passwörter geschützt und werden nach einer festgelegten Anzahl ungültiger Passworteingaben gesperrt. In diesen Speichermedien im wasserdichten Gehäuse sind Daten absolut sicher und geschützt. Für alle Kingston® Enterprise und nach Militärstandard verschlüsselten Laufwerke werden fünf Jahre Garantie und kostenloser technischer Support gewährt.