Anmelden

Archiv verlassen und diese Seite im Standarddesign anzeigen : Verschlüsselung für USB-Stick


rotalever
2008-05-29, 17:20:38
Gibt es eine Software die Daten auf einem USB-Stick z.B. mit Hilfe eines Passwords verschlüsselt und folgende Eigenschaften hat:
Auf einem beliebigen Windows PC Zugriff auf die Daten mit Hilfe von Explorer und beliebigen Programmen haben ohne Administrator zu sein und ohne Treiber zu installieren?
Wie die Daten auf dem Stick verschlüsselt liegen kann egal sein, also ob sie als Binärdatei im Fat Dateisystem liegen etc.
Also es ist in Ordnung, wenn man zum benutzen der Daten irgendein zusätzliches Programm oder Systembefehl vom Stick starten muss. Nur halt ohne Administratorrechte.

da.phreak
2008-05-29, 17:40:02
Das wird nicht funktionieren. Um im Explorer drauf zugreifen zu können, muß man notwendigerweise als Administrator vorher einen Treiber installieren.

rotalever
2008-05-29, 18:13:03
Es gibt nichts was es nicht gibt. Ich wollte eigentlich nur wissen ob so ein Programm bekannt ist.

(del)
2008-05-29, 18:18:18
Was für einen Treiber, da.phreak?? Eigentlich war ich mir immer ziemlich sicher, daß AxDecrypt keine Adminrechte benötigt... (?)
http://www.axantum.com/AxCrypt/Default.html

rotalever
2008-05-29, 18:28:41
Aber dieses Programm muss doch installiert sein? Das funktioniert dann ja auf einem fremden Computer z.B. nicht. Außerdem verschlüsselt es die Dateien einzeln, was wohl nicht so gut ist und man kann wohl auch nur vom Explorer drauf zugreifen und nicht mit Programmen wie word.

(del)
2008-05-29, 18:42:02
AxCrypt muß installiert sein, damit man verschlüsseln kann. Um die Datei(en) zu entschlüssseln muß nur Windows installiert sein.
Es verschlüsselt die Dateien nicht einzlen. Man kann auch mehrere oder ganze ORdner auf einen Schlag verschlüsseln. Es fügt sie aber nicht zum einen Container oder sonstwas zusammen. Das stimmt.

Daß du etwas wie Container haben wolltest kann ich dem Anfangspost so klar nicht entnehmen. Jedenfalls momentan noch nicht ;)

Oder daß sich diese Dateien gleich als "Dateityp" registrieren sollten (wegen Word).

In dem Fall stimme ich da.phreak zu. Ohne Installationen oder wenigstens Adminrechte ist nunmal nicht alles möglich, was möglich wäre ;) Ich denke am Anfang ist erstmal das wichtigste, daß man auch wirklich weiß was man will:

"Also es ist in Ordnung, wenn man zum benutzen der Daten irgendein zusätzliches Programm oder Systembefehl vom Stick starten muss."
Sowas läßt sich halt sehr breit intepretieren.

eod

rotalever
2008-05-29, 19:18:09
Es soll halt im Endeffekt so sein, dass auf dem Stick ein verschlüsselter Container/eine Datei liegt, die die Daten enthält. Wenn man den Stick nun an einem Windowsrechner einsteckt, dann wird der zunächst als normaler Stick erkannt, man kann allerdings nichts lesen, da es ja verschlüsselt in so einem Container liegt. Jetzt startet man irgend ein Programm, das auf dem Stick gespeichert ist (was das Programm genau macht, muss ja noch nicht mal spezifiziert sein, nur halt ohne Administratorrechte benutzbar) und nun lassen sich die Daten, auf irgendeine geheimnisvolle Weise ;) mit dem Windows-explorer "durchbrowsen" und wenn man z.B. in Word auf Datei->Öffnen.. klickt, kann man auch verschlüsselte Dateien vom Stick, wie normale Dateien, öffnen, speichern, etc. Nach rausziehen des Sticks sind keine Reste mehr auf dem Computer (solange nicht Programme wie Word irgendwo irgendwelchen Mist hinschreiben, das kann man ja nun nicht so einfach verhindern..)

Wichtig ist natürlich, dass die Software auf dem Stick nicht einfach den Container komplett irgendwohin entschlüsselt. Das würde A viel zu lange dauern und B die Datensicherheit gefärden.

Ich hoffe, ich hab meinen Wunsch etwas besser beschrieben :smile: Aber eigentlich würde dies doch den optimalen Weg darstellen, mit verschlüsselten Sticks zu interagieren, oder etwa nicht?

(del)
2008-05-29, 19:28:50
p.s.:
Aber eigentlich würde dies doch den optimalen Weg darstellen, mit verschlüsselten Sticks zu interagieren, oder etwa nicht?Hängt vom Standpunkt ab. Ich trage Daten die es verdient haben verschlüsselt zu werden nicht zu Leuten, die weder entsprechende Soft installiert haben noch sie bedienen können noch nur das Grundlegende von Systemsicherheit verstehen. Zu einem Uni-Rechner oder einem Job-Rechner auch nicht ;)

Für mich wäre das total witzlos.

Bis auf den Nicht-Admin entspricht TrueCrypt deinen Vorstellungen. Sollte das mit dem Nicht-Admin sehr relevant sein, existiert keine andere Lösung außer AxDecrypt-like Proggis. Und außer speziellen USB-Sticks/USB-Platten. Diese sind aber oft nur snake oil.
http://193.99.144.85/security/Sichere-USB-Sticks-geknackt--/artikel/103942/0
http://www.heise-online.co.uk/security/Enclosed-but-not-encrypted--/features/110136

rotalever
2008-05-29, 19:59:28
p.s.:
Hängt vom Standpunkt ab. Ich trage Daten die es verdient haben verschlüsselt zu werden nicht zu Leuten, die weder entsprechende Soft installiert haben noch sie bedienen können noch nur das Grundlegende von Systemsicherheit verstehen. Zu einem Uni-Rechner oder einem Job-Rechner auch nicht ;)

Hmm, warum nicht?

Philipus II
2008-05-29, 20:08:03
Nimm True Crypt 4.0.
Installier das Programm auf den USB Stick und mach einen Container...

The Cell
2008-05-29, 20:25:15
Und das funktioniert ohne eine Treiberinstallation?

da.phreak
2008-05-29, 21:15:54
Was für einen Treiber, da.phreak??


Obwohl Du mir inzwischen zugestimmt hast, hier die Erläuterung: Wenn man im Explorer drauf zugreifen möchte, müßte das ganze irgendwo hingemappt werden. Ob nun als Laufwerk, Pfad oder wie auch immer, das müßte (denke ich) als Treiber im System verankert werden. Ein Anwender ohne Admin-Rechte darf das nicht so einfach.

Was denke ich möglich wäre: Ein Programm, das einen verschlüsselten Container liest und eine eigene Oberfläche mitbringt, die dem Explorer ähnlich sieht.

rotalever
2008-05-29, 21:57:06
Was denke ich möglich wäre: Ein Programm, das einen verschlüsselten Container liest und eine eigene Oberfläche mitbringt, die dem Explorer ähnlich sieht.
Dann kann man aber nicht aus Programmen wie Word, oder Paint oder was weiß ich drauf zu greifen.
Schade eigentlich, das es sowas nicht gibt, würde das Arbeiten mit verschlüsselten Daten extrem erleichtern.

Gast
2008-05-29, 22:13:19
Dann kann man aber nicht aus Programmen wie Word, oder Paint oder was weiß ich drauf zu greifen.
Schade eigentlich, das es sowas nicht gibt, würde das Arbeiten mit verschlüsselten Daten extrem erleichtern.Nochmal. Das geht schon. Nur nicht in all den Umgebungen und im vollen Funktionsumfang wie du es gerne hättest.

Es gibt auch keine Autos die 2L auf 100km verbrauchen und 400PS haben. Schön wäre es das aber in er Tat.

rotalever
2008-05-30, 10:02:55
Nochmal. Das geht schon. Nur nicht in all den Umgebungen und im vollen Funktionsumfang wie du es gerne hättest.
Ja, gibt es denn nun so ein Programm?

darph
2008-05-30, 11:25:26
Und das funktioniert ohne eine Treiberinstallation?
Mit dem auf Sourceforge erhältlichen TCExplorer, ja. Zumindest lesenderweise.

Leonidas
2008-06-02, 10:24:21
Du kannste TrueCrypt auf den Stick installieren und von jedem Computer dann drauf zugreifen. Ob man dafür Admin-Rechte benötigt, weiss ich allerdings nicht. Kann mir jetzt allerdings nicht vorstellen, wofür TrueCrypt diese benötigen sollte, wenn es einmal schon installiert ist.

Käme ergo auf einen Test an. Wenn es funktioniert, hast Du alle Vorteile von TrueCrypt.

Absorber
2008-06-02, 10:33:31
Wenn TrueCrypt auf dem System installiert ist braucht es keine Admin-Rechte mehr weil der Treiber für das Einbinden der Laufwerke ja schon installiert ist. Wenn TrueCrypt auf dem System nicht installiert ist, sondern im Traveler-Modus vom Stick genutzt werden soll, muss der Benutzer Admin-Rechte haben.

TrueCrypt-FAQ (http://www.truecrypt.org/docs/administrator-privileges.php)
In Windows, a user who does not have administrator privileges can use TrueCrypt, but only after a system administrator installs TrueCrypt on the system. The reason for that is that TrueCrypt needs a device driver to provide transparent on-the-fly encryption/decryption, and users without administrator privileges cannot install/start device drivers in Windows.

After a system administrator installs TrueCrypt on the system, users without administrator privileges will be able to run TrueCrypt, mount/dismount any type of TrueCrypt volume, load/save data from/to it, and create file-hosted TrueCrypt volumes on the system. However, users without administrator privileges cannot encrypt/format partitions, cannot create NTFS volumes, cannot install/uninstall TrueCrypt, cannot change passwords/keyfiles for TrueCrypt partitions/devices, cannot backup/restore headers of TrueCrypt partitions/devices, and they cannot run TrueCrypt in 'traveler' mode.

LordZed
2008-06-02, 14:00:46
Also ich bin mir jetzt nicht 100%ig sicher, aber es gibt da z.B. diese U3-USB-Sticks die auch nicht teurer sind als normale. Ich habe mir da einen 8GB Stick für 34€ gekauft.
Nun ist es so, dass 2 Laufwerke erscheinen, wenn du den Stick anschließt. Ein CD-ROM-Laufwerk mit der U3-Software und der Stick. Wenn du die U3-Software nun startest kannst du eine Sicherheitsabfrage aktivieren mti einem Passwort. Wenn du den Stick nun irgendwo einsteckst kannst du den Inhalt - außer der U3-Software auf der "CD" - nicht öffnen ohne die U3-Software gestartet zu haben.
Dafür braucht man aber diese "speziellen" U3-Sticks. Ich kann da den "SanDisk Cruzer Titanium U3" empfehlen ;) Den habe ich persönlich, er ist schnell und hat keine doofe Kappe für den Anschluss sondern einen Einzug.

Absorber
2008-06-02, 16:00:31
Okay. Zum dreiunddrölfzigsten Male: Ohne Treiber kein EINHÄNGBARER Container. Ohne Admin kein Treiber. Da kann sich das Ding U3 oder U579 nennen, an den grundlegenden Funktionen des Betriebssystems kann auch so etwas nix ändern.

LordZed
2008-06-02, 21:32:46
dann verstehe ich nicht, wieso's das bei mir in der firma ohne adminrechte tut (nein da ist keine U3-Software drauf installiert)
Schonmal auf die Idee gekommen, dass die U3-Sticks das vllt. Stickseitig regeln, dass der zugriff auf das DIng gesperrt wird? Wenn man das Passwort nicht eingegeben hat sagt der ja nicht "Du kommst hier nicht rein!" sondern nur "nicht lesbar"

Absorber
2008-06-02, 21:44:52
Bis auf den Nicht-Admin entspricht TrueCrypt deinen Vorstellungen. Sollte das mit dem Nicht-Admin sehr relevant sein, existiert keine andere Lösung außer AxDecrypt-like Proggis. Und außer speziellen USB-Sticks/USB-Platten. Diese sind aber oft nur snake oil.

Der interessante Teil mal hervorgehoben

da.phreak
2008-06-02, 23:13:29
Viele dieser USB-Sticks und vor allem die billigen bieten Pseudo-Sicherheit. Es gab vor kurzem eine Heise-Meldung dazu (sucht selber :-).

Die Sticks bestehen aus zwei Modulen. Das eine ist das Flashmodul, das die Daten enthält. Diese sind _nicht_ verschlüsselt!. Der zweite Chip kontrolliert die Stromzufuhr zum Flashmodul. Nachdem man das Passwort korrekt eingegeben hat, wird das andere Module mit Strom versorgt.

Wenn ich mich richtig erinnere, wird das Passwort in Software geprüft, nicht im Stick. Somit muß man nur das richtige Freischalt-Kommando senden und das wars. Ein fertiges Programm war bei Heise verlinkt.

Es gibt teure Sticks, die das ganze korrekt mit Verschlüsselung machen. Das ist die komfortabelste Lösung: Ohne Treiber einfach ein jeden beliebigen PC setzen und loslegen ... man muß dafür halt nen bißchen Geld hinlegen. Trotzdem bleibt immer noch die Unsicherheit, einer Hardwarelöslung vertrauen zu müssen.

(del)
2008-06-03, 00:57:37
Viele dieser USB-Sticks und vor allem die billigen bieten Pseudo-Sicherheit. Es gab vor kurzem eine Heise-Meldung dazu (sucht selber :-).Nö ist klar :|
http://www.forum-3dcenter.org/vbulletin/showthread.php?p=6539888#post6539888

da.phreak
2008-06-03, 09:04:05
Oh, sorry. Habe den Thread nicht nochmals komplett gelesen vor dem Posten.

Gast
2008-06-03, 09:50:41
Ich glaube eine ideale Lösung biete KINGTON mit Ihren "DATA TRAVELER SECURE"-USB-Sticks (link: http://www.kingston.com/deroot/flash/dt_secure.asp?id=1)
diese haben einen kleinen Programm-Bereich, welche CD-Autostart-ähnlich ein Programm im Benutzerkontext startet. Nach richtiger Passworteingabe eröffnet sich dann der große, geschütze Bereich als separater Laufwerksbuchstabe.
Kingston bieten - soweit ich das beurteilen kann - echte Sicherheit an! Und Adminrechte sind definitiv NICHT erforderlich. Wenn der benutzer die Rechte hat, USB-Sticks und sonstige Medien ins System einzubinden, funktioniert diese Lösung!
Also: Hoffe geholfen zu haben
Gruß MaD.Rampage (aka Gast)

LordZed
2008-06-03, 10:01:43
Kingston bieten - soweit ich das beurteilen kann - echte Sicherheit an!
Laut dem Datenblatt tut er das, ja!
Sicher — hardwaregestützte 256-Bit-AES-Verschlüsselung (Advanced Encryption Standard) der privaten Zone
Muss ich mal schauen wie das beim U3 ist... ich glaub aber wirklich, dass das bei dem eher pseudo ist. Naja egal! Darauf kam es mir jetzt bei dem Stick nicht wirklich an ^^ Aber so ist er schonmal zumindest ein bißchen davor geschützt, dass 08/15-Anwender sehen was drauf ist, wenn die den finden!

Absorber
2008-06-03, 10:19:40
Wenn es um Verschlüsselung geht habe ich immer ein schlechtes Gefühl wenn es um große Firmen mit billigen Angeboten geht. Laut Kingston (http://www.kingston.com/flash/dt_secure.asp) bietet der Stick "256-bit AES hardware-based encryption", wobei sie sich hier (http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9062527&pageNumber=6) noch geweigert haben die Verschlüsselungsart zu nennen:Kingston refused to say what encryption mode the device runs in, citing that it was proprietary information.

Und in der c't waren ja auch ein paar Sticks wo der Hersteller behauptet hat es würde Hardwareverschlüsselung genutzt, und im Endefekt wurde das Passwort nur per XOR mit den Daten verknüpft.
Ich hab jetzt auf Anhieb sonst nix zu dem Kingston-Teil gefunden; aber die gesamte Produktart hat inzwischen einen recht schlechten Ruf bekommen. Dewegen ja auch weiter oben: Snake Oil.

LordZed
2008-06-03, 10:31:19
Ich hab mal ne Seite von nem USB-Stick gesehen, da ging es um einen, der ne AES-512-Verschlüsselung nutzt und wo sich der Verschlüsselungschip selbst zerstört, wenn das Passwort 3x falsch eingegeben wurde ^^ Der kostete allerdings auch an die 200€ für 4GB. Weiß leider nicht mehr wie der hieß, aber den gabs nur in Amerika!

Und eine XOR-Verknüpfung ist so gesehen ja auch eine Verschlüsselung ;) - siehe One-Time-Pad - nur müsste das Passwort nur einmalig verwendet werden und genauso lang sein wie der zu verschlüsselnde Inhalt um die Sicherheit zu gewähren! Beim sog. "heißen Draht"/"rotem Telefon" wird eine solche verwendet ^^ Also ist die Aussage nicht gelogen, dass eine Hardwareverschlüsselung genutzt wird. Nur wie sicher die ist, das ist ne andere Frage!

(del)
2008-06-03, 11:40:01
Du hast "mal ne Seite vom nem USB-Stick" gesehen? AES-512? Sie kaskadieren 2x AES? Ganz großes Kino.

Es läßt sich nie wirklich sagen was die da veranstalten oder was genau der Hersteller mit zB. "private Zone" meint. Vielleicht ist es nur das "Area" wo das Passwort abgelegt ist?
Es ist richtig, LordZed, daß es einen unerlaubten Zugriff eines 08/15 verhindert, aus der kryptographischen Sicht bleiben diese Lösungen aber nachwievor snake oil.
Wenn schon das "Hackerwissen" der c't ausreicht um einige dieser Lösungen auszuhebeln, dann ist das etwas was ich selber nicht benutzen möchte. Egal was in der Verkaufsbroschüre steht...

Leicht OT.
Für Windows bis XP (ob Compusec 4.24 und PGPckt unter Vista laufen ist mir nicht bekannt) gibt es aktuell imho 7 weitgehend überprüfte Lösungen (jetzt nicht nur was USB-Sticks angeht).

- TrueCrypt (sehr flexibel) von Kryptologen und Kryptographen entwickelt und auch von Hackern überprüft

- DriveCrypt von Kryptologen und Hackern erstellt (robust)

- Compusec 4.24 (sehr robust) u.a. von ungarischen Hackern mitentwickelt (soviel ich weiß hat die "Datendienste" der Sparkassen davon mal code reviews gemacht)

- AxCrypt (gilt als sicher)

- PGP9 und PGP6.5.8ckt (falls sich jemand damit beschäftigen will)

- Konventionelle Verschlüsselung mit GnuPG (GPG)

- 7-zip (WinRAR hat sich diesbezüglich schon paar mal gemault, ist closed source und es gibt keine Infos über die Verschlüsselung, außer zu dem Algo).

Alles andere gilt prinzipiell und definitionsbedingt vorerst als snake oil.

edit:
Was jetzt nicht bedeutet, daß man sich mit einigen anderen Lösungen nicht vor der Neugier eines unbedarften Bürgers schützen kann. Solche Lösungen hinterlassen aber bei mir einen deftigen Nachgeschmack. Denn 2 Wochen später kann es schon einen Hackertool mit GUI geben das jeder bedienen kann und der XY in paar Minuten knackt. Wie es mit WEP der Fall ist/war.
Mit den neuen Schwachsinnsparagraphen bezüglich solcher Tools kann es auch noch passieren, daß solche Soft nur über die Mordraubkopierer-Kanäle verbreitet wird und man selbst davon "als letzter" erfährt. Wogegen der jüngere brüder des Kumpels, der bei P2P durchkämmt, es längst auf der Platte hat.

Sowas bedeutet für mich keine Datensicherheit.

Absorber
2008-06-03, 11:59:19
Hast du eine Quelle für die Überprüfung des CompuSec-Codes? Das ist nämlich einer von zwei Punkten die mir bei dem Produkt noch ein wenig Zahnschmerzen bereiten.

(del)
2008-06-03, 12:10:04
Das hab ich 2006 gehabt und irgendwie eingeprägt (es war jedenfalls kein Forum =) ) aber seitdem hab ich hier schon einiges "umgeräumt" und es ist mir abhanden gekommen :mad: Es galt auch nicht für 4.24, sondern für ein vorheriges 4er. Das einzige was davon über ist sind die Partner auf der Compusec-Seite.
Verdammterweise gibt Google diesbezüglich auch nichts (mehr?) her :mad: Hab erst vor paar Wochen wieder danach gesucht.

Tut mir leid :frown: Ich hätte es auch im vorherigen Post erwähnen müßen, aber die ständigen ellenlangen Zugaben in den Klammern fand ich in meinem Beitrag schon langsam doof :frown: Deswegen hab ich aber auch das "imho" unterstriechen.

Die gleichen "Zahnschmerzen" müßen dann ebenfalls für DriveCrypt gelten, auch wenn SecurStar widerum mit FBI, ScotlandYard, französischem Verteidigungsministerium und vielen namhaften Firmen werben kann. Compusec scheint mir dagegen mehr im Bankenumfeld vertreten zu sein.
Wer sagt aber, daß sie alle die gleiche Version bekommen die wir kaufen können? :tongue:
DriveCrypt ist aber wirklich merkbar langsamer als TC5.1a (AES/Twofish) oder Compusec 4.24.

Ich bin seit einiger Zeit mit Compusec 4.24 unterwegs und fühle mich gut dabei. Ich verweise hiermit aber auch auf die fette Lücke in OpenSSL ;) Zahnschmerzen müßte man also eigentlich immer haben. Einer der Sprüche von Schneier lautet: "Sicherheit ist nur ein Gefühl."

edit:
sorry, ZAHNschmerzen ;)

Absorber
2008-06-03, 13:25:05
Klar muss ich die Zahnschmerzen bei jedem ClosedSource-Produkt haben. Die einzige Alternative für Full Disk Encryption wäre also TrueCrypt, aber damit war ich nicht so glücklich.

Ich benutze ebenfalls die 4.24er Version von CompuSec. Die 128 Bit AES-Verschlüsselung sollte ausreichen, zusätzlich gibt es halt einige "Bequemlichkeitsvorteile" gegenüber TrueCrypt, wie z.B. (zumindest als ich es getestet habe) höhere Geschwindigkeit, Removable Drive Encryption (mit der z.B. ein USB-Stick an den Rechnern mit identischem Key völlig transparent ohne weitere Passworteingabe genutzt werden kann, während die Daten ohne nicht einsehbar sind), und sehr gut funktionierendes Suspend To Disk.
Suspend to Disk ist aber gleichzeitig der zweite Zahnschmerz, da halt nicht so einfach einsehbar ist ob die Hibernate-Datei verschlüsselt oder unverschlüsselt geschrieben wird. TrueCrypt hatte damit ja ein Problem.

Aber ich denke mal wir sollten die Diskussion darüber eher in einem anderen Thread führen. Hier gehts ja nur um den USB-Stick.

LordZed
2008-06-03, 13:29:08
Du hast "mal ne Seite vom nem USB-Stick" gesehen? AES-512? Sie kaskadieren 2x AES? Ganz großes Kino.

Es läßt sich nie wirklich sagen was die da veranstalten oder was genau der Hersteller mit zB. "private Zone" meint. Vielleicht ist es nur das "Area" wo das Passwort abgelegt ist?
Es ist richtig, LordZed, daß es einen unerlaubten Zugriff eines 08/15 verhindert, aus der kryptographischen Sicht bleiben diese Lösungen aber nachwievor snake oil.
Wenn schon das "Hackerwissen" der c't ausreicht um einige dieser Lösungen auszuhebeln, dann ist das etwas was ich selber nicht benutzen möchte. Egal was in der Verkaufsbroschüre steht...

Ja ich wollte den Link eigentlich noch reineditieren, aber ich habs dann halt doch nicht mehr gefunden! Dachte ich hätte den Link noch.
Was das 512 angeht hab ich mich geirrt! Hatte grad im Kopf, dass es 128, 256 und 512 gibt, aber das war ne falsche Staffelung. Gibt ja noch 192. Vermute es war also AES256.
Ich würde einen solchen USB-Stick wo die Daten in wirklichkeit unverschlüsselt auf den Chip liegen auch nicht weiterempfehlen und ich pack sensible Daten auf meinem Stick auch nochmal in nen TrueCrypt-Container.
Was den c'T-Artikel angeht muss ich sagen, dass ich direkt mal neugierig war ob es sowas auch für den U3-Stick gibt, aber ich konnte da nichts finden. Mal schauen ob ich rausfinden kann, wie das da mit der Sicherheit wirklich funktioniert. ^^

Gast
2008-06-03, 16:06:49
Klar muss ich die Zahnschmerzen bei jedem ClosedSource-Produkt haben.Dann mal deutlicher ;)
http://www.heise.de/security/Schwache-Krypto-Schluessel-unter-Debian-Ubuntu-und-Co--/news/meldung/107808

Absorber
2008-06-03, 16:21:04
Wäre das bei einem ClosedSource-Produkt derart massiv publik gemacht worden? Nein, man hätte ganz still einen Patch rausgehauen. Gerade deswegen mag ich Closed Source nicht so. Es git immer eine Firma dahinter, die Kohle zu verlieren hat. Also wird untergebuttert was nur geht.

Das geht aber schon wieder OffTopic. BTTPlzKThxBye

Gast
2008-06-03, 16:41:16
Es geht darum, daß man, wie gesagt, Zahnschmerzen nicht nur bei closed source haben muß. Eine pauschal größere Sicherheit von open source sit nur teils gegeben.

Womit ich jetzt nicht closed und open source gleichstellen möchte. Wie gesagt aber sicher kann man sich nie sein. "Sicherheit ist nur ein Gefühl".

BH

Absorber
2008-06-03, 18:21:49
Ah. Ein Schneier (http://www.schneier.com/essay-213.html)-Kenner. Hast ja Recht. Für mich ist das Security-Feeling bei Open Source aber größer. Deswegen mache ich den TradeOff in dieser Richtung.

LordZed
2008-06-05, 10:56:55
Ich hab jetzt mal ein wenig rumgesucht und ein paar Artikel zum U3 gefunden. Da gibt es zum einem die, die sagen, die Daten sind mit einer AES256- oder AES128-Verschlüsselung verschlüsselt und zum anderen hab ich auch einen gefunden der besagt, dass man aber irgendwie an die Daten kommen kann.

Wirklich 100%ig bestätigen kann ich das natürlich nicht, da ich es nicht selber nachgeprüft habe, aber es scheint wohl wirklich so zu sein, dass die Daten mit AES verschlüsselt sind. Und laufen tut er definitiv auch ohne Administratorrechte.

Hier noch ein paar Links für die, die's interessiert:
http://www.fz-juelich.de/jsc/sicherheit/download/freeware.1/U3-Stick/U3-zam.htm
Dort steht der Stick sei ohne Passworteingabe ausführbar, wenn er vorher unter Windows freigegeben wurde und nach einem Reboot Linux gestartet wird. Dort steht aber auch der Stick sei nicht verschlüsselt. Außerdem ist der Artikel von mitte 2006, kann sich also inzwischen geändert haben.

http://www.elektronik-kompendium.de/sites/com/1012051.htm
Da steht, dass der Stick mit AES verschlüsselt sei - mehr aber auch nicht. Zweifle also daran ob der Autor das wirklich weis oder nur irgendwo "gehört" hat ;)

http://www.u3os.de/u3_faq.php#sicherheit
Dort steht, es wird eine 128Bit-Verschlüsselung eingesetzt. Gleichzeitig steht dort auch, das Adminrechte für den Kennwortschutz nicht nötig sind, aber für manche U3-Anwendungen nötig sein könnten.

Ich halte einen neuen U3-Stick also durchaus noch für eine mögliche Lösung für den TS!

Gast
2008-06-05, 11:12:29
Wie gesagt würde ich im Zweifel eher zu KINGTON's DATA TRAVELER SECURE" tendieren. Die "privacy Edition", also mit reiner Softwareverschlüsselung setzte ich genau für diese Zwecke ein (verschlüsselte Datenmitnehme von/zu PCs, an welchen ich KEINE Adminrechte habe). Hier der Hersteller-Link: http://www.kingston.com/deroot/flash/dt_secure_privacy.asp

Dieser verschlüsselt die Daten wirklich. Der Unterschied zwischen Software-Verschlüsselung ("privacy Edition") und Hardware-Verschlüsselung ("normale Edition") ist nur dann relevant, wenn man sicherstellen will das kein PC mit aktiven Rootkit die Verschlüsselung selber beobachten kann will: Da bei SW die Verschlüsselung von der CPU berechnet wird, besteht hier theoretisch die Gefahr, dass ein gehackter Rechner Infos über den Schlüssel bekommen kann. Das End-Ergebnis ist jedoch das selbe: AES-Verschlüsselte Daten auf dem Stick.

Zur Handhabung habe ich weiter vorne schonmal was geschrieben: Ist ziemlich unkompliziert! Der Stick selber ist jedoch vergleichsweise schwer.

Grüße -MaD.Rampage- (aka Gast)

LordZed
2008-06-05, 11:16:29
Allerdings benötigt dieser Administrator-Rechte, oder?

Gast
2008-06-10, 07:57:41
@LordZed: Nein, keine Admin-Rechte für den KingstonStick (genauer: für dessen Programm) benötigt (siehe mein erstes Posting).

(del)
2008-06-14, 23:12:04
Das hier wäre vielleicht noch interessant

http://www.rohos.com/free-encryption/2008/06/06/rohos-disk-virtual-keyboard/

matzer
2009-08-15, 22:00:34
Ich finde tetraguard device & more sehr gut und arbeite schon einige Zeit damit! Bei einem Kopiervorgang werden die Daten automatisch, ohne Zutun des Benutzers verschlüsselt und geschützt. Nur auf berechtigten Computern können die Daten gelesen werden.

Die Software hat sogar einige Sicherheitspreise gewonnen. Sehr gute Unterstützung bei der Installation habe ich bei den Jungs von www.linuxnet-online.com erhalten, siehe: http://shop.linuxnet-online.com/8548858.asp

Es gibt bei linuxnet-online vom Hersteller tetraguard auch noch einige weitere Tools (auch Freeware) mit denen man auch externe Speichergeräte aussperren kann.

klumy
2009-08-16, 11:23:11
sorry - flasches Toopic gepostet

Gast
2009-08-16, 17:27:12
ehm, nur mal so, ich lese da
USB
VERSCHLÜSSELN
NICHT ADMIN

....naja, wieso lese ich aber nicht

ROHOS MINI ?

nemesiz
2009-08-16, 17:29:53
http://www.rohos.com/products/rohos-mini-drive/

um genau zu sein, *blöde anmeldung*


"It doesn’t require Administrator Privileges to open password protected USB drive partition!"

Nutz ich shcon ewig