Software spurlos verwenden Wie sicher U3-Sticks wirklich sind

Autor / Redakteur: Peter Riedlberger / Stephan Augsten

Der U3-Standard für USB-Sticks verspricht, dass Anwender die auf dem Stick gespeicherte Software spurlos verwenden können. Sobald das Gerät abgezogen wird, soll es keinen Hinweis mehr darauf geben, dass es je angesteckt war. An sich ist das Prinzip nicht ganz neu – schon seit längerem stehen Applikationen zur Verfügung, die sich „direkt“, also ohne Installation, von einem USB-Stick aus ausführen lassen. Der U3-Standard bringt allerdings ein paar kleine, aber wichtige Neuerungen.

Anbieter zum Thema

Zunächst einmal handelt es sich bei U3 um einen Industriestandard, nicht um Freeware-Programme, die man sich ohne Support selbst zusammensuchen muss. Zweitens garantiert der Standard, dass keine Datenreste auf dem Wirtsrechner zurückbleiben. Drittens ist das Produkt dank dem Start-Menü-ähnlichen Launchpad besonders leicht zu bedienen.

Man steckt den U3-USB-Stick in einem kompatiblen Rechner mit den Windows-Betriebssystemen 2000 SP4 oder XP ein, manche neuere Sticks funktionieren auch mit Vista. Im Windows-Explorer erscheint der Stick als zwei Laufwerke mit getrennten Laufwerksbuchstaben: Ein CD/DVD-Laufwerk und einen Wechselmedien-Datenträger.

Das Wechselmedien-Laufwerk stellt einfach Speicherkapazität zur Verfügung, wie dies bei USB-Sticks auch sonst der Fall ist. Das optische Pseudolaufwerk beinhaltet dagegen die U3-Applikationen. Dank CD-ROM-Autoplay wird die Software sofort gestartet und setzt ein Icon in den Tasktray. Mit einem Klick erweitert sich dieses Symbol zum Launch-Pad, über das die Steuerung des Sticks erfolgt. Man kann hier das Passwort festlegen bzw. ändern sowie Programme starten und installieren.

Voraussetzungen für die Spurenvernichtung

Bei U3-Sticks werden die wichtigsten Programme bereits mitgeliefert, man kann aber auch zusätzliche Software installieren. Es ist jedoch nicht jede direkt ausführbare Anwendung geeignet. Die Software muss vielmehr explizit für U3 programmiert sein, um sicherzustellen, dass keine Datenreste zurückbleiben und dass die Konfiguration über das Launchpad erfolgt. Es gibt sowohl Freeware als auch Kaufprogramme für U3. Da es sich aber nicht um einen freien Standard handet, sind viele Freeware-Autoren eher zurückhaltend.

Sobald die Sitzung beendet ist, muss der USB-Stick abgemeldet werden. Das gilt zwar prinzipiell für alle USB-Sticks, um möglichen Datenverlusten vorzubeugen, aber im Falle von U3 kommt noch eine weitere Dimension hinzu: Wird der Stick unangekündigt abgezogen, ist es möglich, dass verräterische Datenreste zurückbleiben.

Sicherheitsbedenken für Administratoren

Es ist natürlich datenschutzmäßig ein Alptraum, wenn Benutzer dank U3-USB-Sticks theoretisch beliebige Programme ausführen können – und dies auch noch ohne die Möglichkeit, dies nachzuvollziehen (Audit). USB-Ports lassen sich zwar gegen Datenspione abdichten, dies ist aber gar nicht so trivial.

Verschiedene Sicherheitsfirmen bieten Spezialsoftware an, so etwa Securewave mit Sanctuary Device Control. Eine radikalere, aber wenn gangbar sichere Lösung ist, USB per BIOS ganz zu deaktivieren. Dies setzt allerdings voraus, dass keine externen Geräte notwendig sind und die E/A-Peripherie über PS/2 angeschlossen wird.

Sicherheitsbedenken für Anwender

Ein Problem des Sticks wurde bereits erwähnt: Wird er ohne vorherige Abmeldung abgezogen, dann besteht immer die Gefahr, dass Datenreste zurückbleiben. Überhaupt gibt es keine systemimmanente Sicherheit, dass alle Spuren gelöscht werden. Dies wird zwar vom Hersteller versprochen, aber das ist noch lange keine hundertprozentige Garantie dafür, dass dies wirklich so ist.

Ferner ist natürlich klar, dass keinerlei Vertraulichkeit bestehen kann, wenn der Wirtscomputer darauf vorbereitet ist einen U3-Stick zu überwachen. Damit sind Spionageangriffe gemeint, beispielsweise Keylogger, eine Protokollierung von Tastenanschlägen oder auch Netzwerksniffer, die den Datenverkehr mitschneiden.

Das Fazit ist, dass man U3-Sticks am besten nur in als sicher bekannten Umgebungen einsetzt. Es kann also nicht wirklich empfohlen werden, U3-Sticks an reisende Mitarbeiter auszugeben, damit diese ihre E-Mail-Korrespondenz von öffentlich verfügbaren Rechnern aus durchführen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Artikelfiles und Artikellinks

(ID:2004937)