Kingston präsentiert neuen Hardware-verschlüsselten USB-Stick

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.867
kingston.jpg
Kingston hat jetzt den IronKey Vault Privacy 50 (VP50) angekündigt. Das USB-Speichergerät verfügt über eine Hardware-basierte XTS-AES-256-Bit-Verschlüsselung und ist FIPS-197-zertifiziert. Zudem bietet der Kingston IronKey Vault Privacy 50 die Modi “Komplex” oder “Passphrase”. Der herkömmliche Modus "Komplex" lässt Passwörter mit sechs bis 16 Zeichen und drei von vier Zeichensätzen zu. "Passphrase" bietet dem Benutzer die Möglichkeit eine numerische PIN, einen Satz oder eine Wortliste mit zehn bis 64 Zeichen zu verwenden.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Kennt sich wer mit der Materie hierzu gut aus? Is gut? Gute andere Alternativen?
 
Im endeffekt eine recht einfache aber gute methode. Es gibt bessere sicherheitsmechanismen, die setzen dann aber auf ein gesamtkonzept als solches. Für den home user fast overkill, für kleine firmen sicher interessant.
 
Ich habe noch immer nicht verstanden wie eine wirklich sichere Verschlüsselung mit mehren Passwörtern funktionieren soll, (Nutzer, Admin, Einmal-Wiederherstellungspasswort)
es kann ja bei diesen System eigentlich nur so sein das der Schlüssel im Stick abgelegt ist u. über die Passwörter freigegeben wird, das dann aber auch die Möglichkeit eines versteckten Masterdpassorts enthält,

bei True/Veracrypt muss bei Änderung des Passworts alles neu Verschlüsselt werden, so viel ich weiß
 
Kennt sich wer mit der Materie hierzu gut aus? Is gut? Gute andere Alternativen?
Als Enduser würde ich mir so etwas einfach selbst basteln. Vor 13 Jahren hab ich das mal mit Truecrypt umgesetzt gehabt. Heute würde ich halt Veracrypt nehmen und anstatt ASuite den Portable Apps Launcher.
Alte Anleitung, aber wirklich was geändert zu heute hat sich da nichts.


Schreibschutz wie bei Kingston kann man auch problemlos realisieren, indem man halt read-only mountet (wenn man möchte). Wobei ein Cryptstick an fremden Geräten eh immer unsicher ist, ist halt so.
 
über die Passwörter freigegeben wird, das dann aber auch die Möglichkeit eines versteckten Masterdpassorts enthält,
Denke auch dass das so funktioniert, aber das erhöht nicht das Risiko. Selbst wenn man dir als Verwender nur ausschliesslich ein Nutzerpasswort ermöglicht, könnte trotzdem die Selbe Technik dahinter stecken und ein boshafter Anbieter hat ein Masterpasswort.

Wenn man "absolute" Sicherheit will, hat man ein Dilemma. Hardwareverschlüsselung lässt sich kaum nachprüfen und Softwareverschlüsselung wie Mr.Mito sie beschreibt (wo die software opensource und recht gut geprüft ist), ist angreifbar wenn dein Rechner kompromitiert ist.
 
Als Hardwareverschlüsselung würde ich den Kingston aber auch nicht beschreiben. Er hat ja kein numpad am Stick ö.Ä. Alles, was man eingibt, läuft über die Tastatur.
Das der Stick selbst "in Hardware" AES bietet, ist im Bezug auf die Sicherheit kein wirklicher Vorteil.
Steckt man das Ding an einen kompromittierten Rechner, so loggt er die Passphrase auch einfach mit.
 
bei True/Veracrypt muss bei Änderung des Passworts alles neu Verschlüsselt werden, so viel ich weiß
das ist halt auch einfach doof.
viel besser ist es doch einen key zur eigentlichen verschluesselung in ein kleines file zu schreiben und dieses dann mit dem nutzerpasswort zu verschluesseln.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh