Forum: PC Hard- und Software USB-stick HW/SW-verschlüsselt


von Ron (Gast)


Lesenswert?

Für wie sicher haltet ihr die Verschlüsselung dieses USB-sticks?
http://www.mod-your-case.de/index.php?forum2-showposts2-1785

Es ist klar, das 100% illusorisch sind...
Zur Umgehung von keyloggern scheint es mir logisch ein gutes Konzept zu 
sein.
Aber wie ist das mit bruteforce?

von test (Gast)


Lesenswert?

Ron schrieb:
> Aber wie ist das mit bruteforce?

Kommt darauf an wie die Verschlüsselung im Stick umgesetzt ist.

Liegt der eigentliche Schlüssel in irgendeinem IC (das den erst bei 
korrekter PIN rausrückt und den nach x Fehlversuchen löscht) ist nix mit 
bruteforce.

Ist der PIN das, was am Ende zur Verschlüsselung der Daten genutzt wird, 
dann geht es.
Genauso wie es geht wenn die Daten eigentlich unverschlüsselt sind, aber 
der Stick sich weigert zu funktionieren solange der PIN nicht eingegeben 
wurde.
Aber auch diese Varianten würden die meisten davon abhalten an die Daten 
zu kommen.

Oder könntest du ein bruteforce Programm für diesen Stick schreiben 
(unter der Annahme das heute force hier funktioniert)?

von Ron (Gast)


Lesenswert?

test schrieb:
> Liegt der eigentliche Schlüssel in irgendeinem IC (das den erst bei
> korrekter PIN rausrückt und den nach x Fehlversuchen löscht) ist nix mit
> bruteforce.

ich entnehme den Beschreibungen, das es so (ähnlich) umgesetzt wird.
Es gibt ein user-PW und ein admin-PW mit jeweils 10 Versuchen. 
Allerdings werden wohl nach 10 admin-Fehlversuchen sämtliche Daten 
gelöscht und der stick kann erst nach einer Formatierung wiederverwendet 
werden.

> Oder könntest du ein bruteforce Programm für diesen Stick schreiben
> (unter der Annahme das heute force hier funktioniert)?

nein, dazu habe ich zuwenig Ahnung bzw mich bisher nicht mit dieser 
Thematik beschäftig...deshalb frage ich ja :-)
Danke für deine Antwort

von Rolf M. (rmagnus)


Lesenswert?

Ron schrieb:
> test schrieb:
>> Liegt der eigentliche Schlüssel in irgendeinem IC (das den erst bei
>> korrekter PIN rausrückt und den nach x Fehlversuchen löscht) ist nix mit
>> bruteforce.
>
> ich entnehme den Beschreibungen, das es so (ähnlich) umgesetzt wird.
> Es gibt ein user-PW und ein admin-PW mit jeweils 10 Versuchen.

Ja. Ich habe so ein Teil. Es hat einen kleinen Akku für die PIN-Eingabe. 
Hat man die richtige PIN eingegeben, leuchtet eine grüne LED auf, und 
man kann ihn einstecken und dann wie einen klassischen USB-Stick 
verwenden, so lange, bis er herausgezogen wird. Das hat ggü. Software 
den Vorteil, dass man auf dem Rechner für die Benutzung nix installieren 
muss und dass es mit jeder Art von Gerät funktioniert. Und natürlich, 
dass es gegen Malware auf dem PC geschützt ist.

> Allerdings werden wohl nach 10 admin-Fehlversuchen sämtliche Daten
> gelöscht und der stick kann erst nach einer Formatierung wiederverwendet
> werden.

Vermutlich werden nicht die Daten, sondern nur der Schlüssel gelöscht. 
Auf die Weise sind die Daten zwar noch da, aber ein Zugriff ist nicht 
mehr möglich. So machen das ja auch die SSDs beim Secure Erase. Alle 
Daten zu löschen, würde ja auch viel zu lange dauern und erst 
funktionieren, wenn man den Stick einsteckt.

von Lukey (Gast)


Lesenswert?

Steht doch dran:
> Hardwareverschlüsselung: XTS-AES (256-bit)
> Hashing: 256-bit SHA

AES gillt als unknackbar. Allerdings kann es immernoch sein, dass sie 
irgendwas bei der implementierung verkacken. Siehe auch: 
https://seclists.org/fulldisclosure/2015/Oct/79

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.