Ein USB-Stick bewahrt Ihre Geheimnisse ... solange Ihre Finger nass sind?
[Walker] hat ein sehr interessantes neues Projekt: eine völlig andere Sicht auf ein sich selbst zerstörendes USB-Laufwerk. Anstatt sich auf Verschlüsselung oder andere „sichtbare“ Sicherheitsfunktionen zu verlassen, sieht dieses Gerät aus und funktioniert wie ein ganz normales USB-Laufwerk. Der einzige Unterschied besteht darin: Wenn ein Unbefugter es anschließt, liegen keine Daten vor. Was unterscheidet autorisierten Zugriff von unberechtigtem Zugriff? Nasse Finger.
Es klingt seltsam, aber lassen Sie uns die Gedanken hinter dem Konzept durchgehen. Erstens ist die Verschlüsselung natürlich die technologisch sinnvolle und richtige Lösung für die Datensicherheit. In manchen Umgebungen kann jedoch bereits das bloße Vorhandensein von Verschlüsselungstechnologie als belastend angesehen werden. In solchen Umgebungen ist es besser, wenn das Laufwerk völlig normal erscheint.
Der zweite Teil ist die Zugangskontrolle; der Teil mit den „nassen Fingern“. [Walker] plant, versteckte Elektroden heimlich den Widerstand des Fingers eines Benutzers messen zu lassen, wenn dieser an das Stromnetz angeschlossen wird. Er sagt, dass ein trockener Finger etwa 1,5 MΩ haben sollte, aber nasse Finger eher 500 kΩ.
Aber warum sollte man bei der Zutrittskontrolle einen nassen Finger erkennen? Was würde kein normaler Mensch tun, bevor er ein USB-Laufwerk anschließt? Leck ihren Finger. Und was sollte ein Mikrocontroller ohne viele zusätzliche Teile leicht erkennen können? Ein frisch abgeleckter Finger.
Das Erkennen nasser Haut ist natürlich nur die halbe Miete. Sie müssen noch ein USB-Massenspeichergerät implementieren, und hier wird es besonders interessant. Auch wenn Sie sich nicht mit dem verdeckten Aspekt dieses Geräts befassen, bedeutet die Forschung, die [Walker] zu USB-Speichercontrollern und Flash-Chips durchgeführt hat, in Kombination mit den KiCad-Footprints, die er bereits zusammengestellt hat, dass dieses Open-Source-Projekt ein großartiges Beispiel für jedermann sein wird auf der Suche nach eigenen USB-Flash-Laufwerken.
Regelmäßige Leser erinnern sich vielleicht daran, dass [Walker] zuvor an einer sehr beeindruckenden Linux-„Wandwarze“ für Penetrationstester gearbeitet hat, aber der Chipmangel hat dieses ehrgeizige Projekt vorerst auf Eis gelegt. Da dieser Build darauf abzielt, weniger exotische Komponenten zu verwenden, kann ein ähnliches Schicksal hoffentlich vermieden werden.