Welcher USB Stick? Verschlüsselung

  • Hallo,


    einige haben im EDC etc. einen USB Stick. Ich würde gerne die wichtigsten Unterlagen scannen und auf einem USB Stick speichern (zusätzlich zur Papierkopie im Fluchtrucksack)


    Gibt es qualitäts Unterschiede bei der Auswahl eines USB Stick? Was ist beim Kauf zu beachten?


    Wie erfolgt eine Verschlüsselung der Dateien bzw. des gesamten USB Stick?
    Reicht da ein Passwort?
    Ich möchte nicht das der USB an eine bestimmte Hardware / Schlüssel gebunden ist.


    Ich hoffe ich habe meine fragen verständlich beschrieben, als PC Laie


    Viele Grüße
    Die Grille

  • Ich habe meine Daten in einem TruCrypt-Laufwerk. Einmal auf einem kleinen USB Stick mit 64 GB (noch Platz für meine Prepper-Bibliothek), eine zweite Kopie auf einer Micro-SD Karte. Die ist so klein, dass ich sie in einer kleinen Alu-Kapsel sicher unterbringen kann, oder sie bei Gefahr auch leicht am Körper verstecken kann.


    Gruss trainman

    Als Noah mit dem Preppen begann, hat es nicht geregnet.

  • Zwei Billig-Sticks an unterschiedlichen Orten mit identischem Inhalt und TrueCrypt sollten eigentlich für alle Bedürfnisse mit erhöhter Sicherheit ausreichen.


    Wer's mag, kann ja einen zusätzlich in einen Petling stecken und im Blumentopf/Garten/Wald vergraben...

  • Es kommt auf deinen gewünschten Verschlüsselungsgrad an.


    Möglichkeit 1) Nachbar Hintz und Kuntz sollen die von dir gespeicherten Daten (Scans von Reisepass, Geburtsurkunden, Notariellen Dokumenten usw.) im Falle des Auffindens des Sticks nicht auslesen können: Hier empfiehlt sich z.B. die Kaufversion von USB-Safeguard. Für den mittleren Schutz der Daten vor unbefugtem Zugriff reicht die Geschichte vollkommen aus.


    Möglichkeit 2) Geheimdienste sollen nicht in der Lage sein in Kooperation mit bestochenen Softwareunternehmen deine Daten auszulesen: Vergiss die Geschichte mit USB-Stick und vergrab ein paar beglaubigte Kopien im Wald (So ist aktuell meine Variante). Weder TrueCrypt-Container, noch Bitlocker-Files sind Bombensicher. Wer hier eine absolute Sicherheit propagiert, lügt. Alles, aber auch absolut alles was du digital speicherst kann ausgelesen und rekonstruiert werden. Es ist nur eine Frage des Aufwandes.


    [COLOR="silver"]- - - AKTUALISIERT - - -[/COLOR]


    Zitat von trainman;198587

    Ich habe meine Daten in einem TruCrypt-Laufwerk. Einmal auf einem kleinen USB Stick mit 64 GB (noch Platz für meine Prepper-Bibliothek), eine zweite Kopie auf einer Micro-SD Karte. Die ist so klein, dass ich sie in einer kleinen Alu-Kapsel sicher unterbringen kann, oder sie bei Gefahr auch leicht am Körper verstecken kann.


    Gruss trainman


    Truecrypt hat seine Dienste eingestellt. Die für die Container notwendige Entschlüsselungssoftware kann im Darknet heruntergeladen werden.

    [HR][/HR]Klar komme ich nach der Apokalypse in die Hölle, aber mit VIP-Bändchen und Freigetränk.
    [HR][/HR]

  • Zitat von Corvinjus;198590

    Truecrypt hat seine Dienste eingestellt. Die für die Container notwendige Entschlüsselungssoftware kann im Darknet heruntergeladen werden.


    Das wußte ich noch nicht - danke. Die Version 7.1a gibt es noch bei heise.de. Mache mich jetzt mal auf die Suche nach einer Alternative.


    Gruss trainman

    Als Noah mit dem Preppen begann, hat es nicht geregnet.

  • Hallo,


    einen brauchbaren Kompromiss stellen die USB-Sticks mit eingebauter echter Hardware-Verschlüsselung dar. Allerdings gibt es da viele Mogelpackungen. Nach meinem Kenntnisstand erfüllen nur die USB-Sticks von Ironkey, Kingston DTVP und Kingston Data Travel Locker+ G2 derzeit diese Anforderungen. Nur sie führen eine vollständige Verschlüsselung der Daten auf dem Stick in Echtzeit durch, andere "Krypto-USB-Sticks kodieren nur die File-Tabelle oder noch weniger. Natürlich bieten auch solche Lösungen keine 100%-Sicherheit, aber sie setzen die Hürde für unberechtigte Nutzer schon mal sehr hoch. Generell ist das Handling der Kryptoschlüssel die grösste Schwierigkeit, weniger die Verschlüsselung an sich, mit Verfahren wie Rijndael/AES oder Blowfish kann man an sich nichts falsch machen, zumindest so lange Quantencomputer noch nicht an jeder Ecke verfügbar sind. Auch Dienste wie die NSA wenden weniger die Brute-force-Methode direkt auf die verschlüsselten Daten an, als dass sie versuchen, an die Keys zu kommen, die ja auf irgendeineweise vom Anwender eingegeben oder freigeschaltet werden müssen.


    Ich verwende seit ein paar Jahren vor allem DTVP-Sticks, die sind im Vergleich zu den Ironkeys halbwegs erschwinglich und bieten ein durchdachtes Sicherheitskonzept (so hat man insgesamt nur 10 Fehlversuche bei der Passworteingabe, dann löscht der Stick den Key und die Daten sind nicht mehr erreichbar, der Stick ist nur durch "echtes" Formatieren des Speicherbereichs wieder verwendbar.
    DTVP-Sticks laufen ohne zusätzliche Softwareinstallation auf Win/Mac/Linux. Nach dem Einstecken werden sie vom OS als CD-Laufwerk erkannt, darauf findet man dann eine ausführbare Datei, die man startet und bekommt das Benutzerinterface zur Passworteingabe etc. Ist das Passwort richtig eingegeben worden, schaltet der Stick sich gegenüber dem OS als Wechseldatenträger frei und kann dann ganz normal wie ein herkömmlicher Stick verwendet werden. Der Charme der Echtzeit-Hardwareverschlüsselung ist, dass alle Schreibzugriffe auf den Stick sofort als verschlüsselte Daten auf dem Stick landen und alle Lesezugriffe sofort entschlüsselte Daten liefert. Zieht man den freigeschalteten Stick ab, sind also alle Daten auf dem Stick verschlüsselt.


    Hier ein Infoblatt der Uni of Florida zu ihrer Security Policy, was die Verwendung von USB-Sticks auf dem Campus angeht.


    Natürlich kann man sagen, bäh US-Produkt, US-Uni = NSA liest mit. Mag sein. Aber der gewöhnliche Finder meines in der Metro verlorenen Sticks nicht.


    Grüsse


    Tom

  • Schon mal vielen Dank für die Infos.
    Bezüglich der Datensicherheit geht es mir in erster Linie darum, das wenn der USB Stick verloren
    geht nicht jeder einfache User an die Daten kommt.
    Wenn "man" an die Daten kommen will gibt es wohl keinen 100% Schutz, außer nichts zu speichern...

  • Intersant ist auch die Frage:


    Wie komme ich an meine Daten!?


    Shtf tritt ein und ich schnapp mir meine Familie samt BoB.
    Unterwegs verliere ich meine Originale / Kopien & habe nur noch die verschlüsselten Daten auf dem Stick.
    In einem Auffanglager will ich mich damit verifizieren, wie aber soll ich die Files öffnen?


    Auf dem Rechner dort wird wohl kaum die exakte Verschlüsselungssoftware installiert sein, die ich zum verschlüsseln verwendet hab.


    ACD

  • Eine Möglichkeit ist es auch eine portable Version des Entschlüsselungstools auf dem USB- Stick zu haben.
    Um Verwirrung zu stiften, kann man das ja auch zb. in einem Bild verbergen.
    Oder schlicht mit einfachem Passwort sichern.
    Einfachheitshalber zb. in einem .zip- file, oder .7zip, oder .rar.
    Mit portabler Version zum Öffnen.
    :grosses Lachen:
    Da gibts zahlreiche Möglichkeiten.


    Ganz offen gesagt...ich denke eine ganz simple Verschlüsselung reicht für die meisten Leute
    und die meisten Fälle. Da brauchts nichts high sophisticated.


    Ciao,
    Occam

    "Alle, außer mir, haben sich verirrt!"... Indiana Jones

  • Zitat

    Truecrypt hat seine Dienste eingestellt.


    Das ist ja das tolle an freier Software. Nur die Programmierer haben aufgehört, die Software läuft ganz normal weiter.
    Und da der Win64-Port mit 7.1a komplett vorlag, gibt es keinen Grund, in den nächsten 20 Jahren eine andere Software zu verwenden...


    Das Audit von TrueCrypt war bisher das einzige einer Verschlüsselungssoftware, das nicht im ersten Durchlauf schon grundlegende Schwachstellen gefunden hat...

  • Hallo,

    Zitat von Another Cold Day;198708

    Wie komme ich an meine Daten!?
    (...)
    habe nur noch die verschlüsselten Daten auf dem Stick.
    In einem Auffanglager will ich mich damit verifizieren, wie aber soll ich die Files öffnen?


    das ist der Vorteil eines USB-sticks mit "Hardware-Verschlüsselung": man braucht keine Software auf einem Rechner. Die Ver- und Entschlüsselung leistet ein spezieller Chip im USB-Stick, der dem eigentlichen Speicherchip vorgeschaltet ist. Das einzige, was man per Rechner eingeben muss, ist der Schlüssel zum Ver- bzw. Entschlüsseln. Das besorgt eine auf dem Stick fest hinterlegte Software, die man auf einem Rechner aufrufen muss. Ich nutze die erwähnten DTVP-Sticks, dort ist die Software zur Schlüsseleingabe für Win/Mac/Linux auf dem Stick fest eingebaut und muss auf dem Rechner, an dem der Stick eingestöpselt ist, nicht installiert werden und man braucht auch keine Admin-Rechte.


    D.h. um an seine Daten zu kommen, benötigt man im Grunde nur einen x-beliebigen Rechner mit nicht gesperrtem USB-Port und das Passwort (= Schlüssel zum Ver- und Entschlüsseln) und das sollte man im Kopf haben. Natürlich nicht "1234" oder "password", sondern eher einen längeren unlogischen Satz, so im Stil "2fischegehenimBlauen3eckacht10Schraubenclown?"


    Grüsse


    Tom

  • Hey tom,


    Danke für deine Antwort.
    Das mit der HW Verschlüsselung konnte ich mir selbst zusammen reimen.


    Aber habe ich auf einem normalen Stick verschlüsselte Daten, wie komme ich da ran, wenn der PC die Software nicht installiert hat?


    ACD

  • @ ACD:


    Wenn ich Deine Frage richtig verstanden habe, ist meine Antwort drei Beiträge vorher zu lesen.
    :face_with_rolling_eyes:

    "Alle, außer mir, haben sich verirrt!"... Indiana Jones

  • Okay. Hab ich wirklich überlesen.


    Gibt es noch andere Alternativen als Truecrypt, die sich auf ein externes Medium extrahieren lassen?


    Grüße,


    ACD

  • Ja, jede Menge.
    Ich habe ganz gute Erfahrungen mit "Sophos Free Encryption" gemacht.
    Davon gibts auch eine kostenpflichtige Version, aber ich finde die Free reicht auch.
    Mit Challenger hab ich so ein paar Probleme gehabt...
    VeraCrypt hab ich auch irgendwann mal probiert, ist ähnlich wie Truecrypt.


    Kommt halt auf die eigenen Anforderungen und Wünsche drauf an.
    Mir reichts, und ich halte es für sinnvoll, nur einzelne Ordner oder Dateien zu verschlüsseln.
    Wenn man ganze Container anlegen will (am Besten zur Verschleierung den Datennamen ändern)...ist es sicher besser
    auf eine ähnlich dem Truecrypt gelagerte Software auszuweichen.


    Das sollte man also sich selbst gut anschauen, und mit nicht wichtigen Daten mal ausprobieren,
    manche sind auch mit Adware, manche wirklich "free", oder nur für nicht kommerzielle Zwecke...
    ...also kurz:
    Ich würde einfach "Sophos Free" nehmen.
    Oder wie auch schon angedeutet...schlicht die Daten mit .7zip verschlüsseln.
    Komprimieren und verschlüsseln...easy...unauffällig, kostenfrei, was will man mehr.


    Und es wäre ein Irrtum zu glauben, wenn jemand wirklich will, nicht auf die Daten zugreifen zu können.
    Nix und keine Software ist da sicher.


    Die meisten User wird es aber überfordern. Sowohl am Aufwand wie auch am Interesse....und den Mitteln.


    Ciao,
    Occam

    "Alle, außer mir, haben sich verirrt!"... Indiana Jones

  • Zitat

    das ist der Vorteil eines USB-sticks mit "Hardware-Verschlüsselung": man braucht keine Software auf einem Rechner. Die Ver- und Entschlüsselung leistet ein spezieller Chip im USB-Stick, der dem eigentlichen Speicherchip vorgeschaltet ist. Das einzige, was man per Rechner eingeben muss, ist der Schlüssel zum Ver- bzw. Entschlüsseln.


    Wobei das in aller Regel ohne Admin-Rechte auf dem Zielsystem nicht funktioniert...

  • Zitat von sonnenwolf;199065

    Wobei das in aller Regel ohne Admin-Rechte auf dem Zielsystem nicht funktioniert...


    Kann ich so nicht bestätigen, mir ist bislang noch kein "Zielsystem" untergekommen, bei dem ich mit normalen User-Rechte da Probleme hatte. Die Software muss nicht installiert werden, wie bei den portabel auf USB-Sticks betriebenen Programmen auch.


    Grüsse


    Tom

  • Zitat von occam;198997

    Ja, jede Menge.
    Ich habe ganz gute Erfahrungen mit "Sophos Free Encryption" gemacht.


    Sieht ganz net aus. Weißt Du ob Sophos den Password Cache nach dem Verschlüsseln löscht? Sonst wäre das bis zum neustart des Systems echt unsicher!


    Habe als OpenSource Alternative mal AxCrypt versucht. Das funktioniert leider absolut nicht wie ich es mir denke. :frowning_face:


    Grüße,


    ACD