Categories: WorkspaceZubehör

Authentifizierungsprotokoll für USB Typ C soll vor „schädlichen“ Geräten schützen

Die USB 3.0 Promoter Group hat ein Authentifizierungsspezifikation für USB Typ C veröffentlicht, welche die kryptographische Authentifizierung von darauf basierenden Lade- und Endgeräten definiert. Das neue Protokoll soll somit das Risiko von möglichen Beschädigungen durch nicht standardkonforme Geräte abschwächen. Solche können etwa durch fehlerhafte USB-Typ-C-Kabel auftreten, die falsch verdrahtet sind oder richtig dimensionierte Widerstände vermissen lassen. Aus diesem Grund hatte Amazon Ende März solche Kabel aus seinem Marktplatz verbannt.

„Durch die Verwendung dieses Protokolls können Hostsysteme die Authentizität eines USB-Geräts beziehungsweise USB-Ladegerätes bestätigen, darunter Produktaspekte wie Deskriptoren-/Funktionen- und Zertifizierungsstatus“, heißt es in einer Pressemitteilung der USB 3.0 Promoter Group. Dies geschehe rechtzeitig zum Zeitpunkt der Kabelverbindung, also bevor Strom aus einer ungeeigneten Quelle oder Daten übertragen werden. Vereinfacht ausgedrückt kann ein zertifiziertes USB-Gerät einem Endgerät verschlüsselt mitteilen, dass seine Nutzung ungefährlich ist.

Die Prüfung soll auch vor in USB-Geräte eingebettete betrügerische Hardware oder Software schützen, die eine Verbindung unerlaubt nutzen wollen. Beispielsweise können Reisende, die Bedenken haben, ihr Smartphone via USB an einem öffentlichen Terminal zu laden, es künftig so einrichten, dass es nur über zertifizierte USB-Geräte zu laden ist. Ebenso sind Unternehmen in der Lage, ihre PCs so zu konfigurieren, dass ausschließlich verifizierte USB-Speichergeräte darauf Zugriff haben.

„USB hat sich als erste Wahl für den Anschluss und das Aufladen von Geräten bewährt“, kommentiert Brad Saunders, Chairman der USB 3.0 Promoter Group. „Als Antwort auf die wachsende Anzahl von USB-Typ-C-Systemen erkannten wir schon früh den Bedarf an einer Lösung, die die Integrität einer USB-Schnittstelle erweitert. Das neue USB Typ-C-Authentifizierungsprotokoll stattet Erstausrüster mit den geeigneten Tools aus, um sich gegen ’schlechte‘ USB-Kabel, -Geräte und nicht konforme USB-Ladegeräte zu schützen.“

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Das neue Protokoll unterstützt die Authentifizierung über einen USB-Datenbus oder über USB-Power-Delivery-Kommunikationskanäle. Die Verbindung ist dabei mit 128-Bit verschlüsselt. Produkte, die das Authentifizierungsprotokoll verwenden, behalten laut USB 3.0 Promoter Group die Kontrolle über die umzusetzenden und einzuführenden Sicherheitsrichtlinien.

Parallel hat die USB 3.0 Promoter Group eine überarbeitete und eine neue Spezifikation für Entwickler veröffentlicht. USB Power Delivery 3.0 (USB PD) erweitert die vorherige Spezifikation 2.0 um zusätzliche Funktionen. Dazu gehört die Möglichkeit zum authentifizierten Nachrichtenverkehr über den USB-PD-Kommunikationskanal für Standard-USB-auf-USB-Typ-C-Kabel. Die neue USB-Typ-C-Bridging-Spezifikation erlaubt Bridging-Meldungen von und zu einer USB-PD-Schnittstelle über den USB-Datenbus. Das Bridging-Verfahren ermöglicht einen USB-Host, um etwa mit der USB-PD-Schnittstelle eines Downstream-Ports in einem angeschlossenen USB-Hub zu kommunizieren.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago