Stabiler USB-Stick

  • Hab da ne Geschichte gefunden, die zum Thema interessieren dürfte:


    http://www.sync-blog.com/sync/…er-1-year-underwater.html


    https://plus.google.com/104277…3073951/posts/MH4ZjS8fi2q


    ...[FONT=arial, sans-serif] I removed the SD card, cleaned it up, stuck it in a card reader and after being underwater in a corroding camera since August 2010 - it works![/FONT]


    [FONT=arial, sans-serif]Auf Deutsch....Eine digitale Spiegelreflexkamera ist in ein Hafenbecken gefallen, ist nach über einem Jahr raus gefischt worden und die SD Speicherkarte hat noch funktioniert.[/FONT]:staunen:[FONT=arial, sans-serif]



    Gruß Klappspaten[/FONT]

  • Zitat von Klappspaten;114500


    Auf Deutsch....Eine digitale Spiegelreflexkamera ist in ein Hafenbecken gefallen, ist nach über einem Jahr raus gefischt worden und die SD Speicherkarte hat noch funktioniert.:staunen:


    Für den Laien verwunderlich, als Korrosionsschützer sage ich dir überhaupt nicht sooo verwunderlich.
    Gerade weil sie ganz unter Wasser war kam nicht soviel Sauerstoff dran ergo Rostet sie auch nicht so stark.
    Mag zwar "Gut" ausgesehen haben aber nach 2 Jahren durchaus möglich.
    Die Titanic liegt auch schon 100 Jahre da unten und sieht dafür noch gut aus(Ja ich weiß Tiefsee noch weniger Sauerstoff aber das Prinzip is das selbe).
    Wo sie wohl nicht mehr funktioniert hätte wäre der Übergangsbereich gewesen, die Wechselzone zwischen Wasser/Luft und in der chloridhaltigen Luft am Meer selbst.

  • Solange die elektrischen Kontakte des Sticks oder der Karte vergoldet sind (und das sind die meisten) und das Wasser nicht bis zum Chip und den Löt- oder Bondingstellen eindringen kann weil diese vergossen oder sonst anständig isoliert ist sollte jede Art von FLASH-Speicher einige Jahre unter Wasser überleben. Das würde ich also kaum an der SD-Karte "Festnageln".
    SD-Karten sind mir einfach mechanisch irgendwie zu unsicher... ist ja nur Plastik. Wenn es eine SD-Karte aus Titan oder sowas in der Art gibt würd ich die natürlich auch für das Portemonnaie in betracht ziehen. Wär mir aber nicht bekannt dass es sowas gibt.

  • Hmm... Marktlücke... Wird demnächst mal auf die Agenda geschrieben der Dinge wo man prüfen kann ob das technisch machbar ist... Danke für die Idee... Produktion dann frühestens Mitte 2013

  • Toller Beitrag, der mich insperiert hat jetzt den Corsair Survivor zu bestellen. Ich berichte dann über meine Erfahrung von meiner nächsten Tour.

  • Ich persönlich würde schon auf SDHC-Karten zurückgreifen,allerdings auf die kleinen MicroSDHC. Adapter dafür gitbs wie Sand am Meer, die meisten neueren Handys und Tablets nehmen die nativ, usw.
    Das Geniale an den Teilen ist halt die etwa Fingernagelgröße.
    Klar ist das Gehäuse aus Plastik, aber mal ehrlich, mit nem Stück Plastik als Kontaktschutz, bisschen Panzertape oder ähnlichen ist das Teil wasserdicht, Zerbrechen is aufgrund der geringen Größe auch nicht so wahrhscinlich und schwupps kann man das Teil überall verstecken bzw sehr körpernah mit sich tragen, zB irgendwo am Körper festgeklebt oder im normalen Fall zB im Kreditkartenfach angeklebt oder sogar auf einen Schlüssel.


    Zusammengefasst finde ich diese Lösung flexibler und günstiger als einen speziellen USB-Stick,wobei der einzige meiner Meinung nach relevante Nachteil darin ebsteht, dann vielleicht doch keinen passenden Adapter zu finden.



    Revedere

  • Ich hole das Thema mal wieder hoch.


    Sind die Sticks alle schlechter geworden?
    Die negativen Kundenrezessionen bei ama**zoon lassen das vermuten. z.B. nach wenigen Monaten sind hochpreisliche Sticks bereits tot, oder aber es geht wesentlich weniger (bis zu 50% manchmal) nur auf die Sticks zu speichern.


    Hat jemand hier durchweg gute Erfahrungen gemacht?

    - Der wichtigste Vorrat ist Wissen, den können selbst Plünderer nicht mitnehmen -

  • Kauf dir nen möglichst billigen Stick, ohne bewegliche Teile oder LEDs.
    Oder noch besser ne MicroSD Karte, lässt sich gut verstecken, ist Wasserdicht und Stoßresistent.

  • Hallo,


    von winzigen USB-Sticks bin ich wieder abgekommen: ich verlege sie ständig...
    Da ich beruflich einiges unterwegs bin und dabei auch mit vertraulichen Kunden- und Projektdaten zu tun habe, habe ich mir vor einiger Zeit einen automatisch (hardwarebasiert) verschlüsselnden USB-Stick zugelegt, den DTVP von Kingston in der 16GB-Ausführung. Die implementierte AES-Verschlüsselung gilt als halbwegs sicher, mag sein, dass NSA und Co. auch mit Kingston ein geheimes Abkommen haben, immerhin sind die DTVP-Sticks "Made in USA", aber darum geht es mir nicht. Mir ist wichtig, dass "Otto-Normal-Krimineller" nichts mit dem Stick anfangen kann, sollte er mir mal abhanden kommen. Ich weiss von einem befreundeten Ingenieur aus einer Kundenfirma, dass der mal ernsthaft um seinen Job bangen musste, als er einen gewöhnlichen unverschlüsselten Stick mit Firmeninterna (CAD-Zeichungen etc.) verbasselte.
    Die DTVP-Sticks werden nach dem Einstöpseln in einen Rechner zunächst als CD-ROM erkannt, von der nur gelesen werden kann. Dann startet man ein Programm auf dieser "CD", das einem den Zugang zur zweiten (verschlüsselten) Partition des Sticks ermöglicht. Man muss ein relativ sicheres Passwort definieren und hat maximal 10 Fehlversuche bei der Passworteingabe. Nach der 10. Fehleingabe, sperrt der Stick und die Daten sind dann für niemand mehr zugänglich (auch nicht mit dem richtigen Passwort), der Stick kann nach einer Formatierung der Datenpartition aber wieder benutzt werden, d.h. neues Passwort und neue 10 Fehlversuche. Nur die alten Daten sind dann im Nirvana. Damit erfüllt der Stick perfekt den Diebstahlschutz.
    Das ermöglicht mir eine weitere Arbeitsweise: wenn ich z.B. per Flieger dienstlich unterwegs bin, ist das Notebook immer dabei - allerdings ein "jungfräuliches" Notebook ohne Daten von mir. Die sind auf dem Stick. So kann auch das Notebook von mir aus gerne bei Kontrollen z.B. am Flughafen abgegriffen und ausgelesen werden. Oder wenn das Notebook gestohlen werden sollte oder kaputt geht, dann sind die Daten immer noch sicher. Dann müsste ich im Notfall vor Ort halt schnell ein Billig-Notebook aus dem nächsten Mediamarkt besorgen und wäre wieder handlungsfähig.
    Praktisch am DTVP-Konzept ist auch, dass der Stick bzw. die Software seiner "CD-Partition" Windows, Mac/iOS und Linux unterstützt, so ist man nicht an eine Plattform gebunden.
    Aus praktischen Gründen sichere ich den Stick-Inhalt 1xwöchentlich auf einen baugleichen Stick. Habe allerdings bisher (der Stick ist bei mir seit Juli 2012 wirklich täglich im Einsatz und (zuhause, unterwegs, bei der Arbeit, im Zweitstudium) und steckt wahlweise an einem Rechner oder in der Hosentasche.


    Kleine (noname)-Sticks mit 2 bzw. 4GB verwende ich allerdings immer mehr als CD-Ersatz: seit eigentliche alle Rechner von USB bootbar sind, ist mein CD-ROM-Verbrauch starkt zurückgegangen: hier mal ein Clonezilla-ISO gebrannt, da mal gparted in der neuesten Fassung gezogen, dort mal eine Antivir-Boot-CD erstellt, ein geslipstreamtes Windwos-Installations-Image mit neuestem Servicepack und Updates etc. Das geht alles auch auf USB-Sticks, mit kostenlosen Progrämmchen, die "ISO-to-USB" anbieten und ein CD-Image bootfähig auf einen Stick kopieren. Für sowas sind die kleinen Sticks ideal.


    Wovon ich grundsätzlich die Finger lassen würde sind Werbegeschenk-Sticks oder gefundene USB-Sticks! Das ist ein absolutes Einfallstor für Angreifer (Stichwort: chinesische Hacker). Das ist neben gezieltem Notebook-Diebstahl aus Besprechungsräumen bzw. Hotelzimmern oder dem Ausspähen "offengelassener" PCs über Nacht oder in der Mittagspause eine der mittlerweile verbreitetsten Methode des "social engineering".


    Wer nur ein paar eBooks, MP3s und Fotos auf dem Stick archiviert, dem kann das alles Schnurz sein, aber wer persönliche Dokumente, Bankinformationen, Gesundheitsdaten oder eben Firmendaten auf dem Stick spazieren trägt, sollte sich des Risikos im Klaren sein. So wie niemand auf die Idee kommen würde, seinen Gehaltszettel oder die Laborbefunde oder Krankheitsdiagnose seines letzten Arztbesuchs als A4-Ausdruck in einer Klarsichthülle offen für alle lesbar mit sich herumzutragen. Bei elektronischen Datenträgern dagegen ist die Sorglosigkeit der meisten Zeitgenossen schon erschreckend.


    Grüsse


    Tom

  • Kommt vielleicht ein wenig spät aber einen USB Stick kann man immer gebrauchen...
    Ich selber habe den http://%22http//www.amazon.de/…o%22&tag=httpswwwaustr-21.


    - sehr klein, das heißt es kann nicht viel dran kaputt gehen :winking_face:
    - stoßfest[FONT=verdana, arial, helvetica, sans-serif] durch Metallgehäuse[/FONT]
    [FONT=verdana, arial, helvetica, sans-serif]- wasserfest[/FONT]
    [FONT=verdana, arial, helvetica, sans-serif]- und für USB 2.0 ist die Lese/Schreibgeschwindigkeit auch recht gut


    Grüße AA[/FONT]

  • Zitat von tomduly;138886

    Hallo,
    Die implementierte AES-Verschlüsselung gilt als halbwegs sicher, mag sein, dass NSA und Co. auch mit Kingston ein geheimes Abkommen haben, immerhin sind die DTVP-Sticks "Made in USA", aber darum geht es mir nicht.


    Hallo Tom,


    AES -open source - gilt selbst in der zu leichter Paranoia neigenden Cryptocommunity als sicher. Bei schwerer Paranioa: Mehrfachverschlüsselung, z.B. zusätzlich zu AES mit den symmetrischen Verfahren Blowfish, Twofish und RC5. Wenn es samt der Schlüssel versandt werden soll: RSA mit 2048 bit oder ElGamal.


    Die Schwachstelle ist übigens sowieso meistens der Mensch. Er wählt statt einer leicht zu merkenden aber kaum zu erratenden Passphrase (Beispiel: "Ein Schwein frisst 130!?! Zentner Vogelfutter") ein trivial zu erratendes Passwort, etwa Vorname und Geburtsdaten von Frau oder Kindern, Autokennzeichen, ... Meist führt da ein Wörterbuchangriff mit wenigen hundert Einträgen zum Erfolg.


    Kryptopgrahische Grüsse von Matthias



    übrigens ein Fan dieser Disziplin. Auf Nachfrage gern mehr und gern auch gute Literaturhinweise.


    Meint


    matthias

    They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety.
    Benjamin Franklin (1775)

  • Stabiler USB-stick? Seit Anbeginn ds USB Zitalters trage ich einen Cruzer 1GB stick täglich zur Arbeit und zurück, oft liegt die Tasche mit dem Ding im auto-sommers wie winters. Bis jetzt keine Ausfälle. Meine stabile Billiglösung für den Notfallrucksack: USB-Stick von dm, Alugehäuse mit 4GB und Paracordschlaufe. Der passt perfekt und durch das Paracord klapperfrei in eine Relags Streichholzdose, wie sie Papabär für schmales Geld im shop hat.

  • Hallo Kryptokollege :)


    Zitat von Waldschrat;139444

    AES -open source - gilt selbst in der zu leichter Paranoia neigenden Cryptocommunity als sicher.


    ich weiss. Das Problem ist heute tatsächlich eher das "social engineering" als die (technisch-mathematische) Unsicherheit der Verschlüsselung. Der während der Mittagspause nur durch den Bildschirmschoner "geschützte" Rechner am Arbeitsplatz, das Smartphone, dessen Tastensperre sich kinderleicht anhand der "grease tracks" (Fettspuren) auf dem Touchscreen öffnen lässt oder eben der verlorene offene USB-Stick.


    Es gibt aber auch "sophisticated social engineering". Nur zwei Beispiele: bei mir ums Eck werkelt Hermit - neulich war ich zu einem kleinen informellen Gespräch bei Butterbrezeln unter befreundeten Einrichtungen hier auf dem Campus eingeladen. Dabei waren auch ein paar Hermit-Betreuer. Zitat: "Wenn ihr mal was zu rechnen habt, sagt Bescheid, kein Problem, das können wir zwischendurch schon mal machen". Hermit hat eine Performance von 1.045 Petaflops, über 3.500 Knoten mit je 64 GB RAM und 2,7 Petabytes Festplattenkapazität. Hey - im Grunde hab ich (und etliche andere "normale " Leute) praktisch nutzbaren Zugang zu diesem Rechenmonster. Das ist schon etwas mehr, als zuhause seine brute force-Attacken auf einem Quadcore-PC rechnen zu müssen. Damit schwinden die Sicherheitsreserven für diverse Kryptoalgorithmen gewaltig.
    Das andere Beispiel: Zugang zu reverse engineering Werkzeugen: viele Kryptochips sind nur sicher, solange sie unsichtbar eingegossen in ihrem IC-Gehäuse stecken. Ein IC zerstörungsfrei (auf die elektrische Funktion bezogen) frei zu ätzen, machen Dienstleister in der Halbleiterbranche für 80 Euro das Stück, ist ein Standardverfahren in der Qualitätssicherung. Viele Halbleiterbuden (und HL-Institute an Unis) leisten sich sog. Elektronenstrahltester, damit kann man einen offen daliegenden Chip mit "eingeschossenen" Elektronen per Elektronenstrahl der auf eine Leiterbahn zielt, stimulieren. So kann man z.B. Registerinhalte verändern, die von aussen gar nicht zugänglich wären usw. Im Prinzip für jeden (Studenten) mit etwas Kreativität (Studienarbeit) unkontrolliert zugänglich. Etwas aufwendiger, aber auch heutzutage Stand der Technik im HL-Prototyping ist das "fibben": mittels "focused ion beam" (fib) kann man am offenen Chip Material abtragen oder aufbringen. Damit kann man z.B. Leierbahnen unterbrechen oder neue Verbindungen herstellen. Dazu brauchts keinen millionenschweren Geheimdienst-Etat, die Immatrikulation als Student an einer gut ausgestatten Uni in Mitteleuropa reicht.
    Insofern sollte man heutzutage jedes kryptografische System zunächst als unsicher ansehen, weil es eben mehr Angriffsmöglichkeiten gibt, als nur den Versuch, eine Schwachstelle in der Algorithmik zu finden...aber ich schweife ab. :face_with_rolling_eyes:


    Noch was zu Wörterbuchangriffen: der DTVP-Stick fängt die ganz gut ab: nach dem 10. fehlerhaften Versuch einer Passworteingabe macht der Chip dicht und es gibt nur noch die Möglichkeit, den Speicher-Chip per Befehl zu löschen, um ihn dann wieder zu verwenden. Das Konkurrenzprodukt "Ironkey" geht noch einen Schritt weiter: da ist der USB-Stick nach entsprechender Anzahl Fehleingaben komplett unbrauchbar.


    Neben dem DTVP-Stick für die tägliche Arbeit mit sensiblen Daten habe ich auch noch einen Corsair Survivor in der wasserdichten Aludose, die auch halbwegs EMP-fest sein dürfte. Der Stick hat 32GB, davon sind 22GB mit der Offline-Ausgabe von Wikipedia belegt, der Rest mit eBooks (PDF), mal so zum testen. Die Survivors gefallen mir als krisensicherer Wissensspeicher, würde ich aber im täglichen Gebrauch nicht verwenden, einmal wg. fehlender Verschlüsselung und letztlich wären sie mir zu unhandlich.


    Grüsse


    Tom

  • Hallo Tom,


    klasse Beitrag und volle Zustimmung. Nur noch eine Ergänzung: Es gibt eine mathematisch bewiesen unknackbare Verschlüsselung, witzigerweise eine, die sich auch mit Bleistift und Papier rechnen lässt, das ist das One Time Pad, auch als Vernam-Chiffre bekannt. XOR kann man nun wirklich auf dem Papier ausrechnen, Softwerker können das vermutlich sogar im Kopf.:face_with_rolling_eyes:



    Grüsse


    Matthias

    They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety.
    Benjamin Franklin (1775)

  • hallo zusammen,


    ich habe mit großem Interesse die Beiträge durch gelesen.. ich wollte euch mal fragen, wo ihr die Daten (Survival Bücher etc.) her bekommt..


    Vielen Dank,
    Uwe

  • Zitat von uwe223;139516

    hallo zusammen,


    ich habe mit großem Interesse die Beiträge durch gelesen.. ich wollte euch mal fragen, wo ihr die Daten (Survival Bücher etc.) her bekommt..


    Vielen Dank,
    Uwe


    Hallo Uwe,


    bin gerade etwas verwirrt. Welche Daten/Bücher meinst Du? Thema?


    Matthias

    They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety.
    Benjamin Franklin (1775)