Ich habe kürzlich bei Reichelt dieses Ding gefunden: https://www.reichelt.at/at/de/usb-stick-usb-3-0-64-gb-keypad-secure-verbatim-49428-p265792.html?&trstct=pos_12&nbc=1 Ein USB Stick mit einer Tastatur für Passworteingabe. Wenn man den Stick verwenden will dann muss man da eine Zahlenkombination eintippen, wenn man mehrmals was falsches eingibt, dann formatiert sich der Stick. Was haltet ihr davon? Nette technische Spielerei oder hat das wirklich praktischen Wert?
Kommt immer darauf an. Ich z.b. brauche sowas nicht wirklich. Ich habe eine Scheck-Karte-Hülle mit Mirco-USB-Stick drine. Die kommt in die Geldbörse und gut ist. USB-Sticks sind Groß und lästig. Also wenn man wichtige Daten drauf hat, ist das sicher ein gewisser Schutz. Wie sicher die sind ist jeden selbst überlassen.
Schlaumaier schrieb: > Wie sicher die sind ist jeden selbst überlassen. Meinst du "zu transportierende Daten allgemein" oder diese Passwort-Tastatur-Stick-Dinger?
Frodo G. schrieb: > Nette technische Spielerei oder hat das wirklich praktischen Wert? Ist in vielen Firmen seit vielen Jahren Standard resp. einzig zugelassene Variante von USB-Sticks. https://datenschutz-schule.info/themen/usb-sticks-und-datensicherheit/
Frodo G. schrieb: > Meinst du "zu transportierende Daten allgemein" oder diese > Passwort-Tastatur-Stick-Dinger? Eigentlich beides. Ob + wie schnell man das "Passwort-Tastatur-Stick-Dinger" kancken kann ist eine Frage. Ob man für Daten seine körperliche Unversehrtheit riskieren will eine andere. Ich habe jedenfalls NIE Daten bei mir bei den so was eintritt. Und wenn ich den Stick o. mein Mini-Stick im Gerät vergesse hilft mir auch keine Zaubertastatur. Ansonsten ist mein Stick so sicher wie meine EC-Karte. Er steckt ja genau da hinter in der Geldbörse. ;)
Frodo G. schrieb: > Was haltet ihr davon? Abstand. Viele dieser Teile hatten in der Vergangenheit Sicherheitslöcher, die man kaum mehr als Lücken bezeichnen kann. Wenn die Daten darauf wichtig sind, dann nutze Veracrypt oder LUKS oder ein ähnliches Tool. Kostet weniger und ist von mehr Leuten für brauchbar befunden worden. fchk
Frank K. schrieb: > Frodo G. schrieb: > >> Was haltet ihr davon? > > Abstand. > > Viele dieser Teile hatten in der Vergangenheit Sicherheitslöcher, die > man kaum mehr als Lücken bezeichnen kann. > > Wenn die Daten darauf wichtig sind, dann nutze Veracrypt oder LUKS oder > ein ähnliches Tool. Kostet weniger und ist von mehr Leuten für brauchbar > befunden worden. > > fchk Also eher eine technische Spielerei ...
Es kommt darauf an, wie sicher die Verschlüsselung implementiert wurde. AES mit 256 Bit klingt erstmal gut, aber das schwächste Glied in der Kette sind die Schlüssel, die mit auf dem Stick liegen müssen. Für einen Laien ist sowas sicherlich nicht zu knacken, für einen Angreifer mit entsprechenden Mitteln möglicherweise. Als Angreifer würde ich in so einem Fall die Hardware, an die so ein Stick angeschlossen wird, manipulieren, evtl. den USB-Controller auf dem Mainboard oder mich dazwischen schalten, da die Daten zwar sicher auf dem Stick liegen aber unverschlüsselt übertragen werden. Das setzt natürlich voraus, dass die Zielperson den Stick daran nutzt. Nach außen dürfte er aber eben wie jeder normale Stick als USB-Massenspeicher in Erscheinung treten. Was hindert einen manipulierten Controller dann noch daran, sämtliche Inhalte im Hintergrund und am Betriebssystem vorbei einfach auszulesen? Eine bessere Lösung wäre, wenn auf dem Zielsystem eine Software die Daten bereits verschlüsseln würde. Das hätte den Vorteil, dass auf dem Stick auch keine AES-Schlüssel und kein Passwort liegen müssten. Geht so ein Stick dann verloren, sollten die verschlüsselten Daten auch für Geheimdienste unbrauchbar sein. Hier muss man dann nur ausschließen, dass weder die Software noch die Hardware vor Ort manipuliert wurden.
Wer hindert dich daran auf dem verschlüsselten Stick eine Verschlüsselte Partition anzulegen? Oder die Daten selber zu verschlüsseln. Doppelt hält besser.
Ist die einzige Möglichkeit wenn die IT-Abteilung auch verschlüsselte externe Datenträger besteht, man die aber zum Austausch mit Embedded-Geräten ohne Windows braucht.
Frodo G. schrieb: > Was haltet ihr davon? > > Nette technische Spielerei oder hat das wirklich praktischen Wert? Einen ähnlichen habe ich schon länger im Einsatz. FS schrieb: > Eine bessere Lösung wäre, wenn auf dem Zielsystem eine Software die > Daten bereits verschlüsseln würde. Das hätte den Vorteil, dass auf dem > Stick auch keine AES-Schlüssel und kein Passwort liegen müssten. Dafür muss man die dann auf anderem Weg übertragen. Immerhin ist der Stick ja dazu da, Daten zwischen mehreren Systemen auszutauschen, und dann bracht man auf allen Systemen den Schlüssel. Außerdem muss dann auf den jeweiligen Systemen erstmal überall die Verschlüsselungssoftware installiert werden. Und wenn man den Stick an etwas braucht, wofür es die nicht gibt, dann kann man ihn gar nicht verwenden und muss dann doch alles wieder auf einen komplett unverschlüsselten Stick kopieren. Blechbieger schrieb: > Ist die einzige Möglichkeit wenn die IT-Abteilung auch verschlüsselte > externe Datenträger besteht, man die aber zum Austausch mit > Embedded-Geräten ohne Windows braucht. Genau. Das schöne an diesen Sticks ist, dass sie sich nach Eingabe wie ganz gewöhnliche USB-Sticks verhalten und keine Spezialsoftware auf der Host-Seite brauchen, um zu funktionieren.
:
Bearbeitet durch User
Hm, wenns funktioniert und wirklich sicher und langlebig ist. Ja, ich könnte mir vorstellen so einen stick zu benutzen. Wobei mich gerade zwei Fragen brennend interessieren: 1. Was ist in dem Ding noch alles drin. 2. Was wenn ich den Speicher mit einem anderen Controller betreibe und die AES verschlüsselten Daten und den dazugehörigen key einfach so lesen kann. Dann bringt die AES Verschlüsselung ja auch nichts wenn der key dazu auch irgendwo im Speicher liegt. Sollte (vermutlich) allerdings der key nicht da sein... tja, wie viele 3090 von Nvidia brauchts wohl mit hashcat um zumindest annährend in eine Bereich zu kommen an dem man AES mit 256bit entschlüsselt bevor man von Würmern zerkaut wird? https://www.extremetech.com/extreme/316266-the-nvidia-rtx-3090-gpu-can-probably-crack-your-passwords
Rolf M. schrieb: > und > dann bracht man auf allen Systemen den Schlüssel. Außerdem muss dann auf > den jeweiligen Systemen erstmal überall die Verschlüsselungssoftware > installiert werden. Und wenn man den Stick an etwas braucht, wofür es > die nicht gibt, dann kann man ihn gar nicht verwenden und muss dann doch > alles wieder auf einen komplett unverschlüsselten Stick kopieren. Veracrypt gibts in einer portable Version für Linux und Windows. Das kommt mit auf den Stick in einer unverschlüsselten Partition. Bei Geräten wie Oszis für Screenshots wirds dann wirklich interessant. Aber in der FuE einer Firma gelten eigentlich immer etwas gelockerte Regeln. Veracrypt als Fork von Truecrypt gilt als recht sichere Software, besonders nach dem Audit. Daher stellt sich die Frage wie sicher denn die HW Implementierung solcher Sticks ist. Letztens hats die Sandisk Verschlüsselungssoftware für deren USB Sticks erwischt, dass die unsicher ist. Zudem gibts die nur für Windoof. Es gab auch schon "HW verschlüsselte" Sticks, die nach der Eingabe des Keys nur den Flash IC freigegeben haben, da wurde so garnichts verschlüsselt. -> Verycrypt or GTFO ;)
Ich habe so ein Ding mal auseinandergeschraubt. Da ist eine separate Leiterplatte mit dem eigentlichen Speicher drin, das sieht aus wie diese neumodischen SSD-Module für Notebooks. Wenn das Ding clever ist, dann benutzt es einfach die SATA-Security Features der SSD.
Schlaumaier schrieb: > USB-Sticks sind Groß und lästig. Vielleicht lästig, aber gross? https://apfelblog.ch/wp-content/uploads/ultra-compact-usb-stick-624x624.jpeg Gross passt hier, aber deshalb mit Ständer: https://www.amazon.de/SlavaTech-Radioröhre-Holzständer-Steampunk-Industrial/dp/B01FJUGROI/
:
Bearbeitet durch User
(prx) A. K. schrieb: > Schlaumaier schrieb: >> USB-Sticks sind Groß und lästig. > > Vielleicht lästig, aber gross? > https://apfelblog.ch/wp-content/uploads/ultra-compact-usb-stick-624x624.jpeg Ich hab mir grad einen von dieser Sorte gekauft: https://www.samsung.com/de/memory-storage/usb-flash-drive/usb-flash-drive-fit-plus-256gb-black-muf-256ab-apc/ Der ist auch recht kompakt und dabei auch ordentlich schnell. Die meisten sehr kompakten USB-Sticks sind ja eher gemächlich unterwegs.
Kilo S. schrieb: > Sollte (vermutlich) allerdings der key nicht da sein... tja, wie viele > 3090 von Nvidia brauchts wohl mit hashcat um zumindest annährend in eine > Bereich zu kommen an dem man AES mit 256bit entschlüsselt bevor man von > Würmern zerkaut wird? Viel Glück überhaupt eine aufzutreiben ...
Ich könnte mir auch vorstellen, dass manche Sticks nur den Zugriff auf die Daten verhindern und nur nach Eingabe der richtigen PIN freigeben. Dann kann man immer noch versuchen den Flashspeicher von der Platine zu föhnen und den extern auszulesen.
Michael M. schrieb: > Dann kann man immer noch versuchen den Flashspeicher von der Platine zu > föhnen und den extern auszulesen. Bei dem o.g. Verbatim-Modell könnte man auch einfach das M.2 SSD-Modul in ein passendes Lesegerät stecken. Die AES-Verschlüsselung der ausgelesenen Sektoren muss man in jedem Fall knacken.
Soul E. schrieb: > Die AES-Verschlüsselung der ausgelesenen Sektoren muss man in jedem Fall > knacken. Ja. Aber es ist ein Unterschied, ob ich für eine kurze PIN nur 3 Versuche habe, oder ob ich beliebig schnell und lange brute-forcen kann. Wenn man an den verschlüsselten Speicherinhalt direkt kommt und dieser direkt mit der PIN verschlüsselt ist, ist das Teil unsicher. Wenn der Controller aus der PIN und einem im Controller abgelegten Geheimnis (+ ggf. KDF) einen längeren Schlüssel erzeugt, dann kann das eventuell sicher sein. Solange man das Geheimnis nicht auslesen kann. PINs sind grundsätzlich sehr anfällig für brute force. Und die Gegenmaßnahmen gegen ein solches brute force sind nicht ganz einfach wirklich sicher umzusetzen.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.