Hallo, ich habe meinen letzten verschlüsselten USB Stick erwartungsgemäß verloren. Jetzt stellt sich die Frage beim Neukauf: wieder einen verschlüsselten Stick kaufen (evtl. biometrisch) oder einen normalen Stick verschlüsseln? True Crypt ist ja jetzt offiziell im Ruhestand. Packprogramme kommen nicht in Frage, das Programm zum Entpacken muss auf dem Stick mitgespeichert werden und unter Win7 32/64 ohne Installation lauffähig sein. Was meint Ihr? Zu den Tests habe ich nur alten Krams gefunden von Sticks die es teilweise nicht mehr gibt. Der große Nachteil der Hardware-Verschlüsselung war immer, dass der Stick nur langsam zu beschreiben war. Was meint Ihr?
:
Bearbeitet durch User
kopfkratz Was spricht denn gegen TrueCrypt ? Du könntest natürlich auch auf PGP Container umstellen wenn Dir TrueCrypt zu "unsicher" geworden ist. Und warum "vertraust" Du den propietären "Hardwareverschlüsselungen" der Sticks bzw. deren "Software" mehr als den im Sourcecode offengelegten TrueCrypt Code ? Wenn Du wirklich paranoid bist und absolut sicher gehen das alles unter Deiner Kontrolle ist, dann compilere Dir OpenBSD via "build world" komplett neu und sei sicher das kein Zwangsproxy von Deinem ISP dazwischen ist und danach schreibe Dir Deine eigene Software zum verschlüsseln, da Dir ja die vorhandenen Möglichkeiten nicht "sicher" genug sind. Nur weil nun wegen den "Skandalen" der Stöpsel von Seiten des Geheimdienstes gezogen wurde bedeutet das ja nicht das TrueCrypt tot und unsicher ist, vor allem nachdem mehrfach unabhängig voneinander der Quellcode reviewed wurde und als sicher gilt. Warum haben wohl die diversen "Dienste" dafür gesorgt das es keine Weiterentwicklung von den ursprünglichen Leuten gibt ?
kopkratzer schrieb: > Warum haben wohl die diversen "Dienste" dafür gesorgt das es keine > Weiterentwicklung von den ursprünglichen Leuten gibt ? Ist das Deine persönliche Verschwörungstheorie?
Also ich benutze einen normalen USB-Stick mit Truecrypt-Container. Das tut seinen Zweck immer noch. Vor den "Diensten" kann man sich nicht effektiv schützen. Die kommen zur Not dir und "verhören dich" solange "robust" (Waterboarding & CO) bis du das Passwort freiwillig herausrückst (z.B. in Guantanamo oder irgendeinem Geheimgefängnis). Oder haben via Windows sowieso 100% Vollzugriff. Die Verschlüsselung soll also nur irgendwelche Diebe oder Leute die das Ding durch Zufall finden davon abhalten, den Inhalt auszulesen. Und dafür tut es Truecrypt immer noch - das knackt kein gewöhnlicher Kleinkrimineller oder Durchschnittsbürger. Was Biometrie angeht: Eine dumme Idee, wenn es ein Fingerabdruck ist: Man hinterlässt sein Passwort auf jeder Türklinke, Kaffeetasse und Verpackung. Ein Irisscan oder DNA-scan wäre viel besser, aber dieser Fingerabdruckkäse ist nur dämlich. Das zu knacken ist dazu noch vergleichsweise unkompliziert: http://www.ccc.de/de/updates/2013/ccc-breaks-apple-touchid
>DNA-scan Nunja, DNA lässt sich noch leichter beschaffen als ein Fingerabdruck. Alles was man berührt hat Spuren davon, selbst wenn sie für einen Fingerabdruck nicht reichen. Was meint Ihr denn zu sowas? http://www.amazon.de/iStorage-IS-FL-DA-256-32-datAshur-Speicherstick-schwarz/dp/B00ALIM7BQ/
>Vor den "Diensten" kann man sich nicht effektiv schützen. Die kommen zur >Not dir und "verhören dich" solange "robust" (Waterboarding & CO) bis du >das Passwort freiwillig herausrückst (z.B. in Guantanamo oder >irgendeinem Geheimgefängnis). Oder haben via Windows sowieso 100% >Vollzugriff. glaub ich ned. wir leben ja in nem rechtsstaat.
Ich halte davon: zu teuer zum verlieren. Nimm TrueCrypt und fertig.
Zuckersahne schrieb: >>Vor den "Diensten" kann man sich nicht effektiv schützen. Die kommen zur >>Not dir und "verhören dich" solange "robust" (Waterboarding & CO) bis du >>das Passwort freiwillig herausrückst (z.B. in Guantanamo oder >>irgendeinem Geheimgefängnis). Oder haben via Windows sowieso 100% >>Vollzugriff. > glaub ich ned. wir leben ja in nem rechtsstaat. Uhu, Rechtsstaat. Lustig ;-) Die Amis verschleppen jeden, den sie wollen, auch deutsche Staatsbürger. Siehe auch: http://www.spiegel.de/politik/ausland/cia-entfuehrung-von-khaled-el-masri-deutschland-beugte-sich-druck-aus-washington-a-733748.html http://www.zeit.de/politik/ausland/2014-01/cia-gefaengnis-polen In England sperren sie dich einfach solange ein, bis du das Passwort herausrückst: http://www.spiegel.de/netzwelt/web/hacker-haft-fuer-verweigerte-notebook-entschluesselung-a-980253.html Oder die tollen GAG-Orders von Obama: https://en.wikipedia.org/wiki/Gag_order Oder der ganze Rest (PRISM & CO). Allerdings brauchen auch die einen echten oder eingebildeten Grund dazu, den muss man (oder jemand anders) erst liefern.
> Jetzt stellt sich die Frage beim Neukauf: wieder einen > verschlüsselten Stick kaufen (evtl. biometrisch) oder einen normalen > Stick verschlüsseln? Einen normalen Stick verschlüsseln. In der Vergangenheit gab es immer wieder USB-Sticks, die mit integrierter Verschlüsselung warben, bei näherer Betrachtung aber gar nicht wirklich verschlüsselten oder aber die Sicherheitsmechanismen mangelhaft implementierten. So wurde bei einigen dieser Sticks per Passwort lediglich eine versteckte Partition eingeblendet, weche man z.B. unter Linux mit einfachen Bordmitteln ohne Passwort freischalten konnte. Selbst sicherheitszertifizierte Sticks konnten schon geknackt werden: http://www.heise.de/security/meldung/NIST-zertifizierte-USB-Sticks-mit-Hardware-Verschluesselung-geknackt-894962.html > True Crypt ist ja jetzt offiziell im Ruhestand. Ja, das ist traurig. Ein paar mögliche Alternativen werden hier gelistet: http://www.heise.de/download/special-sichere-alternativen-zu-truecrypt-151561.html?hg=1&hgi=3&hgf=false Allerdings ist meine Ansicht, dass man Truecrypt im privaten Umfeld ruhig weiter nutzen kann, sofern man keine hochgeheimen Daten vor NSA & Co. schützen muss. Denn hier schützt TrueCrypt Daten auch weiterhin genügend vor dem Zugriff durch mehr und weniger technisch begabte Unberechtigte. Der Unterschied zu USB-Sticks mit integrierter Verschlüsselung ist, dass diese, bei Nutzung mangelhaften Sicherheitsmechanismen wie oben beschrieben, im Verlustfall nur vor dem Zugriff durch weniger technisch begabte Unberechtigte schützen. Viele Grüße Daniel
Also irgendwelcher "Interner Verschlüsselung" auf einem USB-Stick würde ich nicht vertrauen. Da gabs schon genügend die einfach nur die Spannung durch ein Codeschloss geschaltet haben. Biometrie ist zur Verschlüsselung ungeeignet, da Du bei jeder Messung leicht andere Werte bekommst. Man kann es also nur zur Authorisierung verwenden... und dazu ist es aus den ganzen schon zig tausende von Malen durchgekauten Gründen nicht geeignet. Also nimm eine ordentliche vollständig im Quellcode verfügbare Verschlüsselung. Das ist die Grundlage, damit das überhaupt was taugen kann. Da kann es dann immer noch Mist geben, aber das käme dann immerhin mal raus. Übrigens falls Du Windows verwendest würde ich Dir empfehlen den Stick, nach dem Du ihn mal aus den Augen verloren hast, nicht mehr in den Rechner zu stecken. Es gibt einfach zu viele Sicherheitslücken die durch anstecken eines USB-Gerätes nutzbar sind. Eine typische Situation wäre so, jemand "leiht" sich den USB-Stick mal kurz (idealerweise ohne Dein Wissen), kopiert die verschlüsselten Daten, manipuliert den so, dass er bei der nächsten Passworteingabe das Passwort irgendwohin legt wo Du es dann später lesen kannst.
Karl Otto schrieb: > Packprogramme kommen > nicht in Frage, das Programm zum Entpacken muss auf dem Stick > mitgespeichert werden und unter Win7 32/64 ohne Installation lauffähig > sein. Ist auch kein Problem, siehe 7zip-Portable
>> Backprogramme kommen nicht in Frage,
Je auffälliger Dein Stick ist, desto mehr werden sich dafür
interessieren.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.