USB Stick beveiligingmethoden

Pagina: 1
Acties:
  • 14.082 views sinds 30-01-2008
  • Reageer

Acties:
  • 0 Henk 'm!

Anoniem: 37691

Topicstarter
Ik ben op zoek naar een goeie methode om een USB Stick te beveiligen. Ik heb al veel verschillende oplossingen gezien, maar om eerlijk te zijn, veel "leuke" tooltjes zijn er niet die voldoen aan "alle" eisen.

Wat voor methoden zijn er om een usbstick te beveiligen, die zonder software installatie werken (standaard Windows 2000 / XP software), zit er in Windows misschien een driver waarmee je bepaalde merken usbsticks kan beveiligen, zonder dat je specifieke gebruikersrechten nodig hebt? Is er ook een methode met bijvoorbeeld authorisatie via een SSL verbinding (om zo een username/password binnen het bedrijf te conteroleren), wat standaard windows is, of kan draaien als Gast gebruiker?

Ik zoek een methode die je als iedere gebruiker kan draaien, als Gast moet het gewoon werken, zonder installatie en/of specifieke rechten? De oplossing moet redelijk gecodeerd zijn met bijvoorbeeld AES-128 encryptie (of beter).

Ik heb veel programmatjes / software gevonden, ook bij sommige USB sticks zit software. Echter is mijn vraag, hoe goed is dat spul? Ik kan TrueCrypt installeren, ook binnen het bedrijf waar ik werk, maar TrueCrypt werkt niet in traveler modus zonder een user met driver-installatie-rechten. Ik heb een leverancier, die beveiligde sticks aanbied, echter weet ik niet watvoor beveiliging daar op zit, dat ziet er uit als een "gemiddeld" tooltje wat mee geleverd word bij (zo klonk het telefonisch).

Harde eisen:
[list]• Draaien als Gast gebruiker onder Windows (gezien ik de doelcomputers (gemeenten, scholen, etc) niet onder mij beheer heb).• Als het mogenlijk is ook ondersteuning voor andere besturingsystemen.• AES128 of betere beveiliging.• Software waar je iets op kan instellen / scripten ipv dat alles via een GUI gaat. Zodat ik zelf leuke configuraties / scripts kan maken. Of de GUI moet een simpele zijn, kwestie van invoeren van het wachtwoord, en klaar.• Gegevens mogen niet "tijdelijk" ergens anders opgeslagen worden door de software.

Is er geen "standaard" methode om dit op te lossen?

[ Voor 4% gewijzigd door Anoniem: 37691 op 19-05-2006 18:51 ]


Acties:
  • 0 Henk 'm!

  • real-doc
  • Registratie: Mei 2003
  • Niet online
Voor wat ik gezien heb werken die 'beveiligde' memorysticks met verborgen geheugen dat pas adresseerbaar is nadat je een wachtwoord intypt. Die encrypten verder dus niet.

Acties:
  • 0 Henk 'm!

  • Black Piet
  • Registratie: April 2005
  • Niet online
Zat eerst even te denken aan trycrypt, maar daarvoor moet je adminrechten hebben om trycrypt te draaien.

Mooooooeeeee......


Acties:
  • 0 Henk 'm!

Anoniem: 37691

Topicstarter
real-doc schreef op zaterdag 20 mei 2006 @ 14:26:
Voor wat ik gezien heb werken die 'beveiligde' memorysticks met verborgen geheugen dat pas adresseerbaar is nadat je een wachtwoord intypt. Die encrypten verder dus niet.
Dan is mijn vraag: Hoe makkelijk is het om het "onadresseerbare" geheugen aan te roepen en zo de informatie er uit te halen?

Ik ben toch op zoek naar een methode die "veilig" is, geen scheinveiligheid ;)

Acties:
  • 0 Henk 'm!

  • carefish
  • Registratie: December 2003
  • Laatst online: 19-04 10:52
Wat ik zou proberen te doen, is een of andere opslag dienst die je gebruikers gebruiken om bestanden op te slaan, en vandaan te halen, zoiets wat iemand (weet even niet wie) had gemaakt voor gmail, gmail misbruiken als harde schijf op het internet... Zoiets misschien?

Acties:
  • 0 Henk 'm!

  • Black Piet
  • Registratie: April 2005
  • Niet online
Anoniem: 37691 schreef op zondag 21 mei 2006 @ 21:05:
[...]

Dan is mijn vraag: Hoe makkelijk is het om het "onadresseerbare" geheugen aan te roepen en zo de informatie er uit te halen?

Ik ben toch op zoek naar een methode die "veilig" is, geen scheinveiligheid ;)
Heb je nooit gedacht aan een Sony USB stick met biometrische beveiliging? Hoef je niks in te typen. Wat jij wilt zit wel in Truecrypt, maar je was er zelf ook al achtergekomen dat het alleen mogelijk is met adminrechten.

Mooooooeeeee......


Acties:
  • 0 Henk 'm!

Anoniem: 37691

Topicstarter
@ carefish: Ik kan er niet vanuit gaan dat mensen op een externe lokatie de beschikking hebben van internet, dan daarbij zijn het soms presentatie's van 400MB, die wil je niet over een internet verbinding kopiëren.
@ Black Piet: Opzich is het wel een mooie oplossing, ik zal hem zeker verwerken in mijn advies. Echter ben ik "persoonlijk" geen voorstander van biometrische beveiligingen ;)
Er zijn dus al vingers afgehakt om een Mercedes te stelen, en om andere biometrische beveiligingen te doorbreken, dus denk niet dat dit de meest goeie oplossing is. Ook is dit wel prijsverhogend ten opzichte van beveiligingsloze USB sticks.
Ik heb net contact gezocht met Kingston, maar om nou te zeggen dat je iets aan die lui hebt, nee dus.
  • Je belt een 0900 nummer in Nederland, krijgt een Engelse dame aan de lijn.
  • De desbetreffende dame heeft niet veel verstand van USB sticks en verbind me door met een technisch iemand.
  • Dat technische iemand kon mij ook niet vertellen watvoor beveiligingsmethode er gebruikt werd, en zou me nogmaals doorverbinden met een German support iemand, waarna ik nog tot 3x toe Dutch/Holland zei. Kom ik uit op een Duits andwoordapparaat.
Als Kingston mij niet kan vertellen watvoor beveiliging er op zit, dan is het jammer voor ze.

Acties:
  • 0 Henk 'm!

  • BCC
  • Registratie: Juli 2000
  • Laatst online: 12:35

BCC

RARfile met Password protection op de USB Stick zetten?

Na betaling van een licentievergoeding van €1.000 verkrijgen bedrijven het recht om deze post te gebruiken voor het trainen van artificiële intelligentiesystemen.


Acties:
  • 0 Henk 'm!

Anoniem: 37691

Topicstarter
BCC schreef op maandag 22 mei 2006 @ 16:16:
RARfile met Password protection op de USB Stick zetten?
Het probleem is dat dit niet on-the-fly gebeurt, dus een extra handeling voor de gebruikers veroorzaakt. Het was nou juist de bedoeling dat de gebruiker er niets van merkt, behalve het mounten/unmounten. Rar zou ik moeten extracten op de lokale computer, en dan staat het daar. Dat is dan een beveiligingsrisico, en daar heb ik niet echt "behoefte" aan ;)

Acties:
  • 0 Henk 'm!

Anoniem: 140550

DriveCrypt dan?

Acties:
  • 0 Henk 'm!

  • BCC
  • Registratie: Juli 2000
  • Laatst online: 12:35

BCC

Deze mag weg

[ Voor 97% gewijzigd door BCC op 22-05-2006 20:19 ]

Na betaling van een licentievergoeding van €1.000 verkrijgen bedrijven het recht om deze post te gebruiken voor het trainen van artificiële intelligentiesystemen.


Acties:
  • 0 Henk 'm!

  • BCC
  • Registratie: Juli 2000
  • Laatst online: 12:35

BCC

Anoniem: 37691 schreef op zondag 21 mei 2006 @ 21:05:
[...]
Dan is mijn vraag: Hoe makkelijk is het om het "onadresseerbare" geheugen aan te roepen en zo de informatie er uit te halen?
Ik ben toch op zoek naar een methode die "veilig" is, geen scheinveiligheid ;)
Dat zul je aan sony moeten vragen, maar ik neem aan dat het hardwarematig gebeurt, anders is het geheel nogal zinloos.

Wat wil je trouwens gaan doen met de data die erop staat? Je zou bijvoorbeeld ook iets van puppy-linux of damn small linux kunnen installeren op de USB stick icm een encrypted filesystem.
Anoniem: 37691 schreef op maandag 22 mei 2006 @ 17:39:
[...]
Het probleem is dat dit niet on-the-fly gebeurt, dus een extra handeling voor de gebruikers veroorzaakt. Het was nou juist de bedoeling dat de gebruiker er niets van merkt, behalve het mounten/unmounten. Rar zou ik moeten extracten op de lokale computer, en dan staat het daar. Dat is dan een beveiligingsrisico, en daar heb ik niet echt "behoefte" aan ;)
Als jij je bestanden wil bekijken / wijzigen moet je ze ALTIJD decrypten naar de PC waar je op bezig bent. Zelfs al zou je een USB stick hebben die hardwarematig encrypt / decrypt, dan blijft er altijd wel iets van achter op je host besturingssysteem. Met winrar kun je trouwens prima door folders heenlopen (Windows kan dat ook met zip files) en bestanden bekijken / toevoegen. Deze data is dan prima veilig mocht iemand de usbstick vergeten in een huurauto. Als je de data veilig wil houden op een host systeem, dan dien je zelf het host-systeem te leveren en dicht te timmeren.

[ Voor 48% gewijzigd door BCC op 22-05-2006 20:23 ]

Na betaling van een licentievergoeding van €1.000 verkrijgen bedrijven het recht om deze post te gebruiken voor het trainen van artificiële intelligentiesystemen.


Acties:
  • 0 Henk 'm!

  • Black Piet
  • Registratie: April 2005
  • Niet online
Anoniem: 37691 schreef op maandag 22 mei 2006 @ 16:11:

@ Black Piet: Opzich is het wel een mooie oplossing, ik zal hem zeker verwerken in mijn advies. Echter ben ik "persoonlijk" geen voorstander van biometrische beveiligingen ;)
Er zijn dus al vingers afgehakt om een Mercedes te stelen, en om andere biometrische beveiligingen te doorbreken, dus denk niet dat dit de meest goeie oplossing is. Ook is dit wel prijsverhogend ten opzichte van beveiligingsloze USB sticks.
Als het presentaties voor je werk zijn, komen ze toch wel een keer openbaar. En 400 MB voor een presentatie...heb je flinke presentaties. Bij mijn voormalige werkgever (Big Four accountantskantoor) hadden we op de laptop standaard beveiligingssoftware van Safeboot. Zij hebben ook voor USB sticks software... Het is denk ik geen goedkope software om aan te schaffen, maar het werkt perfect (soms iets te perfect :( ). Je zou hier eens naar kunnen kijken...

Mooooooeeeee......


Acties:
  • 0 Henk 'm!

Anoniem: 37691

Topicstarter
Als jij je bestanden wil bekijken / wijzigen moet je ze ALTIJD decrypten naar de PC waar je op bezig bent. Zelfs al zou je een USB stick hebben die hardwarematig encrypt / decrypt, dan blijft er altijd wel iets van achter op je host besturingssysteem.
Als je goeie software gebruikt dan schrijft hij het enkel weg naar het geheugen en nergens naar de hardeschijf. TrueCrypt zal niets achterlaten op de lokale computer, het decrypten gebeurt on-the-fly en via het geheugen.
Als het presentaties voor je werk zijn, komen ze toch wel een keer openbaar. En 400 MB voor een presentatie...heb je flinke presentaties.
Was even een voorbeeld, maar het komt zeker wel eens voor (presentatie's met VEEL foto's). Het boeit mij niet wat er op komt te staan, de organisatie (management) vraagt aan mij om 100 USB sticks te kopen die veilig zijn. Laptop's hebben we genoeg, maar het management vind het niet handig dat er voor ieder bestandje groter dan 1.4mb een CD gebrand word, vandaar dat ze willen overstappen naar USB sticks.

Ik wil hier geen discussie houden over het feit waar en wat ik opsla, enkel over software/hardware die USB beveiligd. De rest van de keuzes zijn al gemaakt en kan ik verder geen invloed op uitoefenen.

Ik zie dit staan, enkel een 128mb versie. Jammergenoeg. Maar ik neem het mee in de overweging, al moet ik wel even zoeken/kijken hoe veilig dit hardwarematig is (is de stick binnenin volgegoten met epoxy hars, of is hij gewoon te openen, etc).
Met winrar kun je trouwens prima door folders heenlopen
Klopt, alleen is mijn baas geen voorstander van zelfgebouwde applicaties omdat daar niet echt veel support voor te vinden is mocht ik hier niet meer werken. TrueCrypt is een optie, net als veel andere "standaard" software (betaald of niet, dat is geen probleem), maar zelf iets bouwen is uit den boze.

edit1:
Dat zul je aan sony moeten vragen, maar ik neem aan dat het hardwarematig gebeurt, anders is het geheel nogal zinloos.
Telefonisch contact gehad met Sony: Je moet om zo'n stick te benaderen een stukje software installeren, dus het verhaal houd al op.

[ Voor 8% gewijzigd door Anoniem: 37691 op 23-05-2006 10:15 ]


Acties:
  • 0 Henk 'm!

  • BCC
  • Registratie: Juli 2000
  • Laatst online: 12:35

BCC

Anoniem: 37691 schreef op dinsdag 23 mei 2006 @ 09:58:
[...]

Als je goeie software gebruikt dan schrijft hij het enkel weg naar het geheugen en nergens naar de hardeschijf. TrueCrypt zal niets achterlaten op de lokale computer, het decrypten gebeurt on-the-fly en via het geheugen.
Dat klopt, maar als jij een word-bestandje of PPT bestandje opent vanaf een True-crypt schijf, kun je het prima op een andere plek opslaan. En bijvoorbeeld word houdt echt niet ineens op met reserve kopieën te maken van het geopende word-document.
Klopt, alleen is mijn baas geen voorstander van zelfgebouwde applicaties omdat daar niet echt veel support voor te vinden is mocht ik hier niet meer werken. TrueCrypt is een optie, net als veel andere "standaard" software (betaald of niet, dat is geen probleem), maar zelf iets bouwen is uit den boze.
Winrar een zelfgebouwde applicatie? Je gaat voor winrar betere support vinden dan voor TrueCrypt.

Maar je hebt nog steeds geen antwoord gegeven op de vraag waar je het voor nodig hebt en wat je exact wilt. Wil je veiligheid tijdens transport of wil je dat je presentaties niet te kopieren zijn?

Voor transport is TrueCrypt in traveller modes een mooie optie, maar voor presentaties is het zinloos.

[ Voor 55% gewijzigd door BCC op 23-05-2006 10:51 ]

Na betaling van een licentievergoeding van €1.000 verkrijgen bedrijven het recht om deze post te gebruiken voor het trainen van artificiële intelligentiesystemen.


Acties:
  • 0 Henk 'm!

Anoniem: 37691

Topicstarter
Het is voor mij meer een "vervoers" en "verlies" beveiliging. Dat iemand een presentatie kan openen bij de klant, en die klant het vervolgens weer kan opslaan, dat is niet een groot probleem.

TrueCrypt is zoals al eerder vernoemd in het topic GEEN oplossing, omdat de traveller modus een driver wil inladen, en dat kan niet als Gast gebruiker (enkel met driver-installatie-rechten is dat mogenlijk). Ik kan NIETS op de externe computers, behalve simpele software.

Ik heb CryptMage gevonden via een leverancier, dit werkt zelfs als Gast gebruiker, het enige nadeel is dat hij veel interactie vraagt van de gebruiker, en dit probeer ik net te voorkomen.

Acties:
  • 0 Henk 'm!

  • ajhaverkamp
  • Registratie: November 2001
  • Laatst online: 11-04 19:23

ajhaverkamp

gewoon Arjan

Is dit niks: http://www.bioslimdisk.com/products.html?

Die gebruiken wij hier en die hebben geen driver/programma nodig. Beveiliging door vingerafdruk.
Wel prijzig.

This footer is intentionally left blank


Acties:
  • 0 Henk 'm!

  • Black Piet
  • Registratie: April 2005
  • Niet online
Hmmm..kijk toch eens naar dit

Mooooooeeeee......


Acties:
  • 0 Henk 'm!

Anoniem: 37691

Topicstarter
Een leverancier van mij die zegt dat de U3 sticks wel goed zijn, heeft iemand ervaring met deze apparaten? De standaard is wel netjes en goed, echter hoe goed werkt de encryptie is dan mijn vraag. Doet deze het als Gast gebruiker of gaat dat ook niet werken?

Intuix heeft specifieke KeySafe software, daarbij vind ik dus een leuk grapje in de FAQ:
¤ Waarom kan ik KeySafe uitsluitend op bepaalde computers gebruiken?
U kunt KeySafe uitsluitend gebruiken op computers waarop u administratieve rechten heeft.
:+

Maargoed, ik zoek verder. Leveranciers mogen ook foutjes maken, zeker als ze het niet zelf uitzoeken, maar weer via hun leverancier doen.

[ Voor 56% gewijzigd door Anoniem: 37691 op 23-05-2006 15:37 ]


Acties:
  • 0 Henk 'm!

Anoniem: 87300

Misschien is dit een oplossing.
Weliswaar software-matig, maar tevens vanaf USB op te starten:

http://www.dekart.com/products/encryption/private_disk/

Acties:
  • 0 Henk 'm!

  • Jimbolino
  • Registratie: Januari 2001
  • Laatst online: 01:27

Jimbolino

troep.com

kwam via via op dit topic uit
om toch nog even dit topic een beetje aan te vullen

ik heb een usb stick met "hardwarematige" encryptie
Afbeeldingslocatie: http://img77.imageshack.us/img77/7692/12bu.th.pngAfbeeldingslocatie: http://img77.imageshack.us/img77/9664/25vs.th.pngAfbeeldingslocatie: http://img77.imageshack.us/img77/4990/44oj.th.png

Je krijgt dus een karig 'format' programma wat maar een password van maximaal 4 tekens pakt, en natuurlijk dat het 'mount' progje alleen maar werkt als admin. (als guest zegt ie dat ie de usbstick niet kan vinden, als user start het progje gewoon niet)

Ik denk dat we moeten wachten totdat Microsoft een oplossing voor dit probleem in zijn windows gaat bouwen (een soort uitbreiding op EFS misschien)

[ Voor 8% gewijzigd door Jimbolino op 11-06-2006 03:26 ]

The two basic principles of Windows system administration:
For minor problems, reboot
For major problems, reinstall


Acties:
  • 0 Henk 'm!

  • Room42
  • Registratie: September 2001
  • Niet online
Jimbolino schreef op zondag 11 juni 2006 @ 03:25:
Ik denk dat we moeten wachten totdat Microsoft een oplossing voor dit probleem in zijn windows gaat bouwen (een soort uitbreiding op EFS misschien)
Ja, dát zou fijn zijn... Dan hoeven we hem in ieder geval niet in Linux/Mac proberen te mounten |:(

"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron


Acties:
  • 0 Henk 'm!

  • /TheDuke\
  • Registratie: December 1999
  • Niet online
ajhaverkamp schreef op dinsdag 23 mei 2006 @ 12:27:
Is dit niks: http://www.bioslimdisk.com/products.html?

Die gebruiken wij hier en die hebben geen driver/programma nodig. Beveiliging door vingerafdruk.
Wel prijzig.
Ik ben ook bezig met deze devices. Voordeel is dat het werkt op alle OS systemen, de drive wordt pas herkend door de USB poort nadat de vingerafdruk is herkend door het systeem (wat overigens goed werkt). Geen aditionele software of wachtwoorden nodig. Data op de drive is encrypted.

Bedenk goed waarom je data op een drive encrypt. De belangrijkste reden is volgens mij verliesrisico. Iemand verliest de stick en je wilt voorkomen dat de eerste jan-met-de-pet de stick vind, in zijn pc doet en de data verspreid. In dit geval voldoet biometrisch volgens mij.

Acties:
  • 0 Henk 'm!

  • bolke
  • Registratie: Oktober 2000
  • Laatst online: 06-10-2024

bolke

Klikt nu met een 50D.

ajhaverkamp schreef op dinsdag 23 mei 2006 @ 12:27:
Is dit niks: http://www.bioslimdisk.com/products.html?

Die gebruiken wij hier en die hebben geen driver/programma nodig. Beveiliging door vingerafdruk.
Wel prijzig.
Met de BioSlimDisk heb ik zitten testen op mijn werk. Best leuk ding maar erg duur. Ik denk zelf dat de AIVD deze wel goed zouden kunnen gebruiken.

[ Voor 32% gewijzigd door bolke op 12-06-2006 00:14 ]

http://www.hroling.nl


Acties:
  • 0 Henk 'm!

Anoniem: 37691

Topicstarter
Directie heeft besloten om een half-half situatie aan te gaan, een onbeveiligde stick, met beveiligd gedeelte. Ik ben hiervoor een stukje software aan het schijven die de gebruiker min of meer "dwingt" om het beveiligde gedeelte te gebruiken. Het onbeveiligde gedeelte willen we wel hebben omdat er tot nu toe geen methode gevonden was die werkt als "gast" gebruiker. Het onbeveiligde stuk is voor presentatie's en andere onbelangrijke informatie.

Verder is de USB stick afgeschermd door een aantal CLSID's (mapnaam.{CLSID} als mapnaam) en INI files. Zo kan de gebruiker niet echt "veel" op de stick doen, behalve een bepaald programma openen (wat ik op het moment aan het maken ben).
De configuratie van CLSID's en INI bestanden dient te werken op Win2000 en XP, maar volgends mij gaat het ook wel onder 98 werken. Allemaal "standaard" Windows onderdelen aanroepen, zo hoeft er wat dat betreft niets geinstalleerd te worden.

Acties:
  • 0 Henk 'm!

  • Black Piet
  • Registratie: April 2005
  • Niet online
Zat nog even te denken. Als het alleen binnen het bedrijf mag worden gedraait, is het dan niet makkelijker om iedere gebruiker automatisch TrueCrypt mee te geven tijdens zijn log-in op het netwerk [het is toch freeware], en dan een automount laten plaatsvinden indien een drive wordt geplaatst.

Scheelt je heel wat extra tijd en Truecrypt vraagt niet veel voor installatie.

Mooooooeeeee......

Pagina: 1