Forum: PC Hard- und Software USB Sticks mit "Passwortschutz"


von Frodo G. (frodo_g)


Lesenswert?

Ich habe kürzlich bei Reichelt dieses Ding gefunden:

https://www.reichelt.at/at/de/usb-stick-usb-3-0-64-gb-keypad-secure-verbatim-49428-p265792.html?&trstct=pos_12&nbc=1

Ein USB Stick mit einer Tastatur für Passworteingabe.

Wenn man den Stick verwenden will dann muss man da eine 
Zahlenkombination eintippen, wenn man mehrmals was falsches eingibt, 
dann formatiert sich der Stick.


Was haltet ihr davon?

Nette technische Spielerei oder hat das wirklich praktischen Wert?

von Schlaumaier (Gast)


Lesenswert?

Kommt immer darauf an.

Ich z.b. brauche sowas nicht wirklich. Ich habe eine Scheck-Karte-Hülle 
mit Mirco-USB-Stick drine. Die kommt in die Geldbörse und gut ist.

USB-Sticks sind Groß und lästig. Also wenn man wichtige Daten drauf hat, 
ist das sicher ein gewisser Schutz.

Wie sicher die sind ist jeden selbst überlassen.

von Frodo G. (frodo_g)


Lesenswert?

Schlaumaier schrieb:
> Wie sicher die sind ist jeden selbst überlassen.

Meinst du "zu transportierende Daten allgemein" oder diese 
Passwort-Tastatur-Stick-Dinger?

von Beschäftigter (Gast)


Lesenswert?

Frodo G. schrieb:
> Nette technische Spielerei oder hat das wirklich praktischen Wert?

Ist in vielen Firmen seit vielen Jahren Standard resp. einzig 
zugelassene Variante von USB-Sticks.

https://datenschutz-schule.info/themen/usb-sticks-und-datensicherheit/

von Schlaumaier (Gast)


Lesenswert?

Frodo G. schrieb:
> Meinst du "zu transportierende Daten allgemein" oder diese
> Passwort-Tastatur-Stick-Dinger?

Eigentlich beides.

Ob + wie schnell man das "Passwort-Tastatur-Stick-Dinger" kancken kann 
ist eine Frage.

Ob man für Daten seine körperliche Unversehrtheit riskieren will eine 
andere.

Ich habe jedenfalls NIE Daten bei mir bei den so was eintritt. Und wenn 
ich den Stick o. mein Mini-Stick im Gerät vergesse hilft mir auch keine 
Zaubertastatur.

Ansonsten ist mein Stick so sicher wie meine EC-Karte. Er steckt ja 
genau da hinter in der Geldbörse. ;)

von Frank K. (fchk)


Lesenswert?

Frodo G. schrieb:

> Was haltet ihr davon?

Abstand.

Viele dieser Teile hatten in der Vergangenheit Sicherheitslöcher, die 
man kaum mehr als Lücken bezeichnen kann.

Wenn die Daten darauf wichtig sind, dann nutze Veracrypt oder LUKS oder 
ein ähnliches Tool. Kostet weniger und ist von mehr Leuten für brauchbar 
befunden worden.

fchk

von Frodo G. (frodo_g)


Lesenswert?

Frank K. schrieb:
> Frodo G. schrieb:
>
>> Was haltet ihr davon?
>
> Abstand.
>
> Viele dieser Teile hatten in der Vergangenheit Sicherheitslöcher, die
> man kaum mehr als Lücken bezeichnen kann.
>
> Wenn die Daten darauf wichtig sind, dann nutze Veracrypt oder LUKS oder
> ein ähnliches Tool. Kostet weniger und ist von mehr Leuten für brauchbar
> befunden worden.
>
> fchk

Also eher eine technische Spielerei ...

von FS (Gast)


Lesenswert?

Es kommt darauf an, wie sicher die Verschlüsselung implementiert wurde. 
AES mit 256 Bit klingt erstmal gut, aber das schwächste Glied in der 
Kette sind die Schlüssel, die mit auf dem Stick liegen müssen. Für einen 
Laien ist sowas sicherlich nicht zu knacken, für einen Angreifer mit 
entsprechenden Mitteln möglicherweise.

Als Angreifer würde ich in so einem Fall die Hardware, an die so ein 
Stick angeschlossen wird, manipulieren, evtl. den USB-Controller auf dem 
Mainboard oder mich dazwischen schalten, da die Daten zwar sicher auf 
dem Stick liegen aber unverschlüsselt übertragen werden. Das setzt 
natürlich voraus, dass die Zielperson den Stick daran nutzt. Nach außen 
dürfte er aber eben wie jeder normale Stick als USB-Massenspeicher in 
Erscheinung treten. Was hindert einen manipulierten Controller dann noch 
daran, sämtliche Inhalte im Hintergrund und am Betriebssystem vorbei 
einfach auszulesen?

Eine bessere Lösung wäre, wenn auf dem Zielsystem eine Software die 
Daten bereits verschlüsseln würde. Das hätte den Vorteil, dass auf dem 
Stick auch keine AES-Schlüssel und kein Passwort liegen müssten. Geht so 
ein Stick dann verloren, sollten die verschlüsselten Daten auch für 
Geheimdienste unbrauchbar sein. Hier muss man dann nur ausschließen, 
dass weder die Software noch die Hardware vor Ort manipuliert wurden.

von Erich (Gast)


Lesenswert?

Wer hindert dich daran auf dem verschlüsselten Stick eine Verschlüsselte 
Partition anzulegen? Oder die Daten selber zu verschlüsseln. Doppelt 
hält besser.

von Blechbieger (Gast)


Lesenswert?

Ist die einzige Möglichkeit wenn die IT-Abteilung auch verschlüsselte 
externe Datenträger besteht, man die aber zum Austausch mit 
Embedded-Geräten ohne Windows braucht.

von Rolf M. (rmagnus)


Lesenswert?

Frodo G. schrieb:
> Was haltet ihr davon?
>
> Nette technische Spielerei oder hat das wirklich praktischen Wert?

Einen ähnlichen habe ich schon länger im Einsatz.

FS schrieb:
> Eine bessere Lösung wäre, wenn auf dem Zielsystem eine Software die
> Daten bereits verschlüsseln würde. Das hätte den Vorteil, dass auf dem
> Stick auch keine AES-Schlüssel und kein Passwort liegen müssten.

Dafür muss man die dann auf anderem Weg übertragen. Immerhin ist der 
Stick ja dazu da, Daten zwischen mehreren Systemen auszutauschen, und 
dann bracht man auf allen Systemen den Schlüssel. Außerdem muss dann auf 
den jeweiligen Systemen erstmal überall die Verschlüsselungssoftware 
installiert werden. Und wenn man den Stick an etwas braucht, wofür es 
die nicht gibt, dann kann man ihn gar nicht verwenden und muss dann doch 
alles wieder auf einen komplett unverschlüsselten Stick kopieren.

Blechbieger schrieb:
> Ist die einzige Möglichkeit wenn die IT-Abteilung auch verschlüsselte
> externe Datenträger besteht, man die aber zum Austausch mit
> Embedded-Geräten ohne Windows braucht.

Genau. Das schöne an diesen Sticks ist, dass sie sich nach Eingabe wie 
ganz gewöhnliche USB-Sticks verhalten und keine Spezialsoftware auf der 
Host-Seite brauchen, um zu funktionieren.

: Bearbeitet durch User
von Kilo S. (kilo_s)


Lesenswert?

Hm, wenns funktioniert und wirklich sicher und langlebig ist. Ja, ich 
könnte mir vorstellen so einen stick zu benutzen.

Wobei mich gerade zwei Fragen brennend interessieren:

1. Was ist in dem Ding noch alles drin.

2. Was wenn ich den Speicher mit einem anderen Controller betreibe und 
die AES verschlüsselten Daten und den dazugehörigen key einfach so lesen 
kann.

Dann bringt die AES Verschlüsselung ja auch nichts wenn der key dazu 
auch irgendwo im Speicher liegt.

Sollte (vermutlich) allerdings der key nicht da sein... tja, wie viele 
3090 von Nvidia brauchts wohl mit hashcat um zumindest annährend in eine 
Bereich zu kommen an dem man AES mit 256bit entschlüsselt bevor man von 
Würmern zerkaut wird?

https://www.extremetech.com/extreme/316266-the-nvidia-rtx-3090-gpu-can-probably-crack-your-passwords

von Mw E. (Firma: fritzler-avr.de) (fritzler)


Lesenswert?

Rolf M. schrieb:
> und
> dann bracht man auf allen Systemen den Schlüssel. Außerdem muss dann auf
> den jeweiligen Systemen erstmal überall die Verschlüsselungssoftware
> installiert werden. Und wenn man den Stick an etwas braucht, wofür es
> die nicht gibt, dann kann man ihn gar nicht verwenden und muss dann doch
> alles wieder auf einen komplett unverschlüsselten Stick kopieren.

Veracrypt gibts in einer portable Version für Linux und Windows.
Das kommt mit auf den Stick in einer unverschlüsselten Partition.

Bei Geräten wie Oszis für Screenshots wirds dann wirklich interessant.
Aber in der FuE einer Firma gelten eigentlich immer etwas gelockerte 
Regeln.

Veracrypt als Fork von Truecrypt gilt als recht sichere Software, 
besonders nach dem Audit.
Daher stellt sich die Frage wie sicher denn die HW Implementierung 
solcher Sticks ist.
Letztens hats die Sandisk Verschlüsselungssoftware für deren USB Sticks 
erwischt, dass die unsicher ist.
Zudem gibts die nur für Windoof.
Es gab auch schon "HW verschlüsselte" Sticks, die nach der Eingabe des 
Keys nur den Flash IC freigegeben haben, da wurde so garnichts 
verschlüsselt.

-> Verycrypt or GTFO ;)

von Soul E. (Gast)


Angehängte Dateien:

Lesenswert?

Ich habe so ein Ding mal auseinandergeschraubt. Da ist eine separate 
Leiterplatte mit dem eigentlichen Speicher drin, das sieht aus wie diese 
neumodischen SSD-Module für Notebooks. Wenn das Ding clever ist, dann 
benutzt es einfach die SATA-Security Features der SSD.

von (prx) A. K. (prx)


Lesenswert?


: Bearbeitet durch User
von Rolf M. (rmagnus)


Lesenswert?

(prx) A. K. schrieb:
> Schlaumaier schrieb:
>> USB-Sticks sind Groß und lästig.
>
> Vielleicht lästig, aber gross?
> https://apfelblog.ch/wp-content/uploads/ultra-compact-usb-stick-624x624.jpeg

Ich hab mir grad einen von dieser Sorte gekauft:
https://www.samsung.com/de/memory-storage/usb-flash-drive/usb-flash-drive-fit-plus-256gb-black-muf-256ab-apc/

Der ist auch recht kompakt und dabei auch ordentlich schnell. Die 
meisten sehr kompakten USB-Sticks sind ja eher gemächlich unterwegs.

von Frodo G. (frodo_g)


Lesenswert?

Kilo S. schrieb:
> Sollte (vermutlich) allerdings der key nicht da sein... tja, wie viele
> 3090 von Nvidia brauchts wohl mit hashcat um zumindest annährend in eine
> Bereich zu kommen an dem man AES mit 256bit entschlüsselt bevor man von
> Würmern zerkaut wird?

Viel Glück überhaupt eine aufzutreiben ...

von Michael M. (do7tla)


Lesenswert?

Ich könnte mir auch vorstellen, dass manche Sticks nur den Zugriff auf 
die Daten verhindern und nur nach Eingabe der richtigen PIN freigeben.

Dann kann man immer noch versuchen den Flashspeicher von der Platine zu 
föhnen und den extern auszulesen.

von Soul E. (Gast)


Lesenswert?

Michael M. schrieb:

> Dann kann man immer noch versuchen den Flashspeicher von der Platine zu
> föhnen und den extern auszulesen.

Bei dem o.g. Verbatim-Modell könnte man auch einfach das M.2 SSD-Modul 
in ein passendes Lesegerät stecken.

Die AES-Verschlüsselung der ausgelesenen Sektoren muss man in jedem Fall 
knacken.

von MaWin (Gast)


Lesenswert?

Soul E. schrieb:
> Die AES-Verschlüsselung der ausgelesenen Sektoren muss man in jedem Fall
> knacken.

Ja. Aber es ist ein Unterschied, ob ich für eine kurze PIN nur 3 
Versuche habe, oder ob ich beliebig schnell und lange brute-forcen kann.

Wenn man an den verschlüsselten Speicherinhalt direkt kommt und dieser 
direkt mit der PIN verschlüsselt ist, ist das Teil unsicher. Wenn der 
Controller aus der PIN und einem im Controller abgelegten Geheimnis (+ 
ggf. KDF) einen längeren Schlüssel erzeugt, dann kann das eventuell 
sicher sein. Solange man das Geheimnis nicht auslesen kann.

PINs sind grundsätzlich sehr anfällig für brute force. Und die 
Gegenmaßnahmen gegen ein solches brute force sind nicht ganz einfach 
wirklich sicher umzusetzen.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.