Door Sw0rdfish89: Door cryptomannetje: Kan je eerst aangeven welke stick met welk typenummer je gebruikt?
Een McAfee Encrypted USB Stanard met de volgende specificaties:
- Password or CAC/PIV Card Authentication
- AES-256 Bit Hardware Encryption
- FIPS 140.2 Validated
- Centralized management via McAfee ePolicy Orchestrator (McAfee ePO)
- McAfee Anti-Malware Protection
Als iemand per onderdeel specifieke uitleg heeft, graag!
Indien je dreiging het zogenaamde 'lost & found' scenario betreft is het inderdaad erg lastig om tot de oorspronkelijke data te komen indien men niet in het bezit is van het wachtwoord. Een limiet op de password retry is indien juist geïmplementeerd ook niet te kraken. Hier bedoel ik mee dat de stick de inhoud van het flash geheugen vernietigt dan wel dat bij gebruik van een CAC de kaart wordt geblokkeerd. Op geen enkele wijze mag de stick terugkomen in de uitgangssituatie waarbij de teller weer op nul pogingen komt te staan.
Wel een dreiging kan een gerichte aanval vormen op de stick en de inhoud er van. Zoals hierboven door anoniem gemeld is een keylogger een gerichte poging om achter het wachtwoord te komen. Ik zou zeggen dat als een aanvaller die kan installeren op je PC je een veel groter probleem hebt dan het veilig stellen van je data op je stick. Hij hoeft maar te wachten totdat je zelf een keer je stick opent en de data kan meelezen.
Een andere dreiging zit in een zwak beveiligde ePO. Bij central management wordt in de meeste gevallen ook remote help geïmplementeerd die de gebruikers helpen bij een vergeten wachtwoord. Dus of de aanvaller probeert toegang te verkrijgen tot de centrale database met wachtwoorden of hij probeert door middel van social engineering te faken dat hij de eigenaar is van jouw stick en het wachtwoord kwijt is. Kortom ook deze procedure dient waterdicht te zijn.
Als laatste wil ik nog toevoegen dat indien de waarde van de informatie op de stick hoog is, de aanvaller meer moeite zal doen (zowel technisch als financieel) om deze in handen te krijgen.