Discussion:
USB-Stick synchronisieren und schützen
(zu alt für eine Antwort)
Walt Gallus
2010-02-17 08:29:59 UTC
Permalink
Guten Tag

Mein 16 GB USB Stick steckt jede Nacht am Rechner und wird per
Synchredible mit Teilen der Festplatte synchronisiert.
Weil ich den Stick tagsüber ständig auf mir trage, möchte ich ihn
vor unbefugtem Zugang schützen (z.B. im Falle eines Verlustes).
Wichtig ist mir, dass ich den Stick an jedem beliebigen Rechner
anstecken kann und dort Zugang zu meinen Daten habe (also keine
Programme auf dem Rechner installieren, keine Adminrechte, usw.)
Wie lässt sich das bewerkstelligen. Ich vermute, dass z.B. bei
versteckten Ordnern, Passwortschutz, Verschlüsselung o.ä. Methoden
die automatische Synchronisation nicht funktionieren wird. Gibt es
eine Software, die meinen Wünschen möglichst nahe kommt?

Dank und Gruss
Walt Gallus
Sebastian Suchanek
2010-02-17 08:56:07 UTC
Permalink
Post by Walt Gallus
Guten Tag
Mein 16 GB USB Stick steckt jede Nacht am Rechner und wird per
Synchredible mit Teilen der Festplatte synchronisiert.
Weil ich den Stick tagsüber ständig auf mir trage, möchte ich ihn
vor unbefugtem Zugang schützen (z.B. im Falle eines Verlustes).
Wichtig ist mir, dass ich den Stick an jedem beliebigen Rechner
anstecken kann und dort Zugang zu meinen Daten habe (also keine
Programme auf dem Rechner installieren, keine Adminrechte, usw.)
Wie lässt sich das bewerkstelligen.
TrueCrypt. Das kopierst Du auf eine unverschlüsselte Minipartition
Deines Sticks, von da läßt sich TrueCrypt ohne vorherige Installation
direkt ausführen. (BTDT, mit einer externen Festplatte.)

TrueCrypt kann aber AFAIK auch verschlüsselte "Container-Dateien"
erzeugen, das könnte u.U. für einen USB-Stick sinnvoller sein.
Post by Walt Gallus
Ich vermute, dass z.B. bei
versteckten Ordnern, Passwortschutz, Verschlüsselung o.ä. Methoden
die automatische Synchronisation nicht funktionieren wird.
[...]
Jein - zumindest TrueCrypt-Partitionen (wie's bei o.g. Containern ist,
weiß ich nicht) werden "transparent" als Laufwerk ins System eingehängt,
nachdem man das Paßwort eingegeben hat. Letzteres ist der Teil, den Du
nicht automatisieren solltest, sprich, Du müsstest beim abendlichen
Einstecken des Sticks an den Rechner TrueCrypt starten und das Paßwort
eingeben.
Danach verhält sich die verschlüsselte Partition wie gesagt wie ein
x-beliebiges Laufwerk und kann entsprechenden synchronisiert werden.
(BTDTT, allerdings mit FreeFileSync.)


HTH,

Sebastian
Walt Gallus
2010-02-17 12:41:40 UTC
Permalink
"Sebastian Suchanek" schrieb

Ichhätte wohl zuerst eräwhnen sollen, dass ich ein vollkommener Laie
bin.
Post by Sebastian Suchanek
TrueCrypt. Das kopierst Du auf eine unverschlüsselte Minipartition
Deines Sticks
Wenn ich TrueCrypt herunterlade, ist das vorerst eine Setup-Datei.
Was muss ich nun auf den USB-Stick kopieren?
Post by Sebastian Suchanek
von da läßt sich TrueCrypt ohne vorherige Installation direkt
ausführen.
Welche exe-Datei?

Dank und Gruss
Walt Gallus
Sebastian Suchanek
2010-02-17 13:58:10 UTC
Permalink
Post by Walt Gallus
"Sebastian Suchanek" schrieb
[...]
Post by Sebastian Suchanek
TrueCrypt. Das kopierst Du auf eine unverschlüsselte Minipartition
Deines Sticks
Wenn ich TrueCrypt herunterlade, ist das vorerst eine Setup-Datei.
Was muss ich nun auf den USB-Stick kopieren?
Ruf die Setup-Datei auf und laß Dir die Software in ein Verzeichnis
Deiner Wahl installieren, z.B. auf Deinem PC. In dem Verzeichnis sollten
insgesamt 7 Dateien landen, die Du auch auf den Stick kopieren kannst.
Post by Walt Gallus
Post by Sebastian Suchanek
von da läßt sich TrueCrypt ohne vorherige Installation direkt
ausführen.
Welche exe-Datei?
Die fragliche EXE wird "TrueCrypt.exe" heißen. Die anderen sechs Dateien
sollten aber auch mitkopiert werden. (OK, auf die Doku könnte man
beispielsweise auch verzichten...)


Tschüs,

Sebastian
gUnther nanonüm
2010-02-20 21:40:09 UTC
Permalink
Ruf die Setup-Datei auf und laß Dir die Software in ein Verzeichnis Deiner
Wahl installieren, z.B. auf Deinem PC. In dem Verzeichnis sollten
insgesamt 7 Dateien landen, die Du auch auf den Stick kopieren kannst.
Hi,
neee....im Menü nennt sich das "Travellerdisk erstellen". machts dann
automatisch.
Und auf jedem Rechner sollte der Admin den Treiber installiert haben, also
dasselbe Setup ausgeführt haben. Ein User, der keine fremden Programme
starten darf, darf selbstverfreilich auch keine "Viren" von irgendwelchen
Sticks starten. Die Travellerdisk ist für den Fall, daß der User am PC
gerademal eben nicht installiert hat und keine Spuren hinterlassen will,
aber immerhin den "Traveller" starten darf. Also meistens Admin ist.
Post by Walt Gallus
Post by Sebastian Suchanek
von da läßt sich TrueCrypt ohne vorherige Installation direkt
ausführen.
Welche exe-Datei?
Die fragliche EXE wird "TrueCrypt.exe" heißen. Die anderen sechs Dateien
sollten aber auch mitkopiert werden. (OK, auf die Doku könnte man
beispielsweise auch verzichten...)
Das wird nix brigen. Oder, wenn doch, wundert mich garnix mehr :-)
Schon um einfach so einen Stick reinzustecken und draufzugucken braucht man
ein ziemliches Sicherheitsloch. Dann auch noch eine exe vom Stick zu starten
ist mehr als leichtsinnig. Warum nicht gleich Conficker.exe und Melissa.com
mit in einer Batch aufrufen?
Der Truecrypt-Setup gehört vom Admin auf allen Systemen installiert, die
soeinen Stick "zu Besuch" kriegen könnten. Ist harmlos, nur ein paar
Megbyte. Und einen Reboot. Danach kann dann auch der User auf "seinen
Stick", besser aber auf seinem Stick in "seinen Container" gucken. Ganze
medien zu verschlüsseln ist zwar möglich, macht aber etwa eine Datenrettung
oder Kopie sehr schwer. Netterweise kann man nämlich soeinen Stick-Container
dann auch ohne das Kennwort auf die Platte des PC bügeln und dann darin viel
schneller herumwurschteln als auf dem Flashmedium. Und den Stick wieder in
die Tasche stecken. Solche "Backups" sind sowohl handiger als auch
Flashfreundlicher als das Rödeln.
--
mfg,
gUnther
Walt Gallus
2010-02-21 07:41:25 UTC
Permalink
"gUnther nanonüm" <g-h-***@gmx.de> schrieb

Hallo gUnther
(...)
Das wird nix brigen. (...)
Alles, was ich in deiner Nachricht lese, ist zwar für mich
unerfreulich, aber - so meine ich - nachvollziehbar. Ist meine
lapidare Schlussfolgerung demnach richtig:
Einen in welcher Form auch immer "geschützten" Stick an einem
beliebigen Computer, z.B. Internetcafé, anschliessen bleibt
Wunschtraum.

Gruss
Walt Gallus
Dirk Ohme
2010-02-22 16:34:48 UTC
Permalink
Walt Gallus schrieb im Newsbeitrag
Post by Walt Gallus
Einen in welcher Form auch immer "geschützten" Stick an einem
beliebigen Computer, z.B. Internetcafé, anschliessen bleibt
Wunschtraum.
Ich frage mich, wozu man dann den Aufwand der Verschlüsselung
betreibt, wenn man an einem x-beliebigen, unbekannten und mit
unbekannten Rootkits und Trojanern verseuchten PC das Teil für den
Zugriff öffnet ... sei mir nicht böse, aber ein PC im Internet-Cafe
ist per se "böse" und alles andere als vertrauenswürdig. Dann auch
noch eine EXE auf den Stick im ungeschützten, *beschreibbaren* Teil
des Sticks unterzubringen, die dann munter manipuliert werden kann ...
mutig! Echt mutig!

Die Frage, die sich mir stellt, ist eigentlich die: Wie schützenswert
sind die Daten bzw. wie hoch/niedrig darf das Risiko bei Verlust sein?

Eine wirkliche Sicherheit hat man nur, wie bereits verschiedentlich
aufgeführt, wenn die Verschlüsselungssoftware bereits Bestandteil des
"Host"-Betriebssystems ist. Aber selbst dann muss man, je nach
Umgebung, mit "Ungemach" rechnen in Form von Key-Loggern und Tools,
die den Bildschirm einsehen können. Du solltest also wirklich sensible
Sachen entweder gar nicht auf dem Stick haben oder nochmals bzw. in
einen extra Container verpacken, mit anderem Passwort. Wie im
Mittelalter bei den Burgen: Mehrere Mauern, mehrere
Verteidigungslinien.

Wenn die Daten hingegen nur bedingt sensibel sind, kann man sich
natürlich auch überlegen, ob man nicht mit kleineren Kalibern umgeht,
die aber evtl. breiter unterstützt werden - sprich: Integrierte
Passwort- und Verschlüsselungsoptionen von Anwendungen und Tools
(Passwortschutz bei Packern).

Wirkliche Kontrolle hast Du in meinen Augen nur, wenn Du den PC
kontrollierst, über den auf die Daten zugegriffen wird - also doch am
besten ein Nettop für unterwegs ;-)

Gruß, Dirk
gUnther nanonüm
2010-02-22 22:56:54 UTC
Permalink
Alles, was ich in deiner Nachricht lese, ist zwar für mich unerfreulich,
aber - so meine ich - nachvollziehbar. Ist meine lapidare
Einen in welcher Form auch immer "geschützten" Stick an einem beliebigen
Computer, z.B. Internetcafé, anschliessen bleibt Wunschtraum.
Hi,
nee, in einem Internet-Cafe wird der Inhaber das "Sicherheitsloch"
vermutlich offenlassen. Damit seine Kunden sich die heruntergeladenen
Pornobildchen heimholen können. Ob er aber ein "fremdes Programm" zuläßt?
Naja, vielleicht bei guten Kunden, oder wenn der Inhaber keine Ahnung hat.
Es schadet dem allerdings nicht, wenn er selber Truecrypt installiert. Und
dann dem Kunden das Benutzen seines "Containers" erlaubt. Verlassen darauf,
daß Truecrypt "irgendwo installiert ist", sollte man sich aber nicht. Viele
Internet-Cafes haben nur eine sehr rudimentäre Software laufen, jedes
zusätzliche an Software kostet Zeit, wenn die Systeme regelmäßig neu
aufgesetzt werden müssen....manche Cafes haben aber "Userspace" laufen, auf
den man per Passwort zugreift. Dadrauf hat aber werweißwas Zugriff, ich täte
auch da nur ein Truecrypt-File reintun. Oder man nimmt einen "militärischen
Stick", die gbits nämlich durchaus. Bloß nicht zu den Preisen wie im
Versandhandel. Rechne mit gesunden 2-4 Stellen mehr vor dem Komma :-) da die
Daten dadrauf sicherer sein sollen als auf einem Notebook, sind die auch
teurer. ist irgendwie logisch :-)
--
mfg,
gUnther
Walt Gallus
2010-02-24 07:52:37 UTC
Permalink
"Walt Gallus" schrieb schrieb

Hallo gUnther und Dirk

Vorab vielen Dank für eure ausführlichen Erläuterungen. Sie sind
[leider ;-)] sehr wohl verständlich.
Post by Walt Gallus
Einen in welcher Form auch immer "geschützten" Stick an einem
beliebigen Computer, z.B. Internetcafé, anschliessen bleibt
Wunschtraum.
Die Frage lässt sich also sehr einfach beantworten: JA (so weit es
sich um einen "gewöhnlichen" Stick handelt). Da ist also eine andere
Strategie angesagt. Zur aufgeworfenen Frage des Ausmasses meines
Sicherheitsbedürfnisses hatte ich mich bereits geäussert: "Mein
Sicherheitsbedürfnis ist nicht sehr hoch; wirklich sensible Daten
befinden sich nicht auf dem Stick. Ich möchte einfach nicht, dass
der erstbeste Finder alle Daten problemlos einsehen kann."

Dank und Gruss
Walt Gallus

Sebastian Suchanek
2010-02-17 14:18:33 UTC
Permalink
Post by Walt Gallus
Ichhätte wohl zuerst eräwhnen sollen, dass ich ein vollkommener Laie
bin.
[...]
Nachtrag: In diesem Fall solltest Du vielleicht der mitgelieferten Doku
etwas Aufmerksamkeit widmen. TrueCrypt ist zwar IMHO einfach zu
bedienen, aber vielleicht für einen Laien doch nicht unbedingt
selbsterklärend...


Tschüs,

Sebastian
Marcel Müller
2010-02-17 14:30:59 UTC
Permalink
Hallo,
Weil ich den Stick tagsüber ständig auf mir trage, möchte ich ihn vor
unbefugtem Zugang schützen (z.B. im Falle eines Verlustes). Wichtig ist
mir, dass ich den Stick an jedem beliebigen Rechner anstecken kann und
dort Zugang zu meinen Daten habe (also keine Programme auf dem Rechner
installieren, keine Adminrechte, usw.)
Wie lässt sich das bewerkstelligen. Ich vermute, dass z.B. bei
versteckten Ordnern, Passwortschutz, Verschlüsselung o.ä. Methoden die
automatische Synchronisation nicht funktionieren wird.
das ist richtig. Es gibt keinerlei etablierten Standard für die
Speicherung verschlüsselter Benutzerdaten. Aus diesem Grund kann ein
beliebiger PC auch nicht die nötige Funktionalität mitbringen, um sie zu
entschlüsseln.
Gibt es eine
Software, die meinen Wünschen möglichst nahe kommt?
Es gibt Software, deren Entschüsselungsprogramm komplett im Userspace
läuft, also keine Administratorrechte benötigt und folglich auch keine
permanenten Änderungen am Zielsystem durchführt (z.B. Installation).
Eine Software wird aber immer benötigt. Und daraus ergibt sich die
notwendige Bedingung, dass dieser Stick dann nur an genau den PCs
funktionieren kann, für die diese Software geeignet ist. Das schränkt
üblicherweise das Betriebssystem und dessen Version ein.
Darauf wollte Sebastian mit TrueCrypt hinaus.

Wie kompatibel solche Lösungen zu bestehenden Prozessen sind, ist
unterschiedlich. Ohne Adminrechte sind dem Grenzen gesetzt.
Ferner steigt das Risiko von Datenverlusten bei Verschlüsselungslösungen
prinzipsbedingt an. Das sollte man im Hinterkopf behalten.

Ein anderer Ansatz sind USB-Sticks, deren Firmware erst eine
Freischaltung per Passwort erfordert, bevor der Stick seinen Inhalt
preis gibt. Dazu ist natürrlich wieder eine auf dem Stick untergebrachte
Software erforderlich.
Obwohl das prinzipsbedingt für diesen Einsatzzweck genauso gut oder gar
besser sein könnte, scheitert es in der Praxis oft an dilettantischen
Implementierungen durch die Hersteller.


Marcel
Walt Gallus
2010-02-17 17:15:55 UTC
Permalink
"Marcel Müller" schrieb

Hallo Marcel

Habe vorab vielen Dank für deine ausführlichen und für mich gut
nachvollziehbaren Erläuterungen, die sich - leider ;-) -
weitestgehend mit meinen Vermutungen bzw. Befürchtungen decken. Ich
ging davon aus, dass es sich bei meiner Fragestellung um ein
alltägliches Problem handle, denn ein USB-Stick hilt unterwegs
wenig, wenn ich ihn nicht an einem belibigen Computer einsetzen
kann. Auch wenn die Software auf dem Stick implementiert ist, bedarf
es zur Ausführung des Betriebssystems. Die Software müsste also
zumindest unter den gängigen Windowsversionen funktionieren (z.B.
zum Einsatz im Internetcafé).

Nebst den Verschlüsselungssystemen lese ich auch von Lösungen, die
lediglich nach einem Passwort fragen, ohne die Daten selbst zu
manipulieren. Damit meine nicht die firmwareseitig präparierten
Sticks, sondern Software, die auf einne belibigen Stick geladen
werden kann. Ist das eine Alternative?

Andere Lösungen arbeiten mit versteckten Ordnern (z.B. MagicFolders,
m.E. sehr schlampig programmiert). Was ist davon zu halten. Mein
Sicherheitsbedürfnis ist nicht sehr hoch; wirklich sensible Daten
befinden sich nicht auf dem Stick. Ich möchte einfach nicht, dass
der erstbeste Finder alle Daten problemlos einsehen kann.

Dank und Gruss
Walt Gallus
Ralph A. Schmid, dk5ras
2010-02-17 17:36:40 UTC
Permalink
Post by Walt Gallus
Andere Lösungen arbeiten mit versteckten Ordnern (z.B. MagicFolders,
m.E. sehr schlampig programmiert). Was ist davon zu halten. Mein
Sicherheitsbedürfnis ist nicht sehr hoch; wirklich sensible Daten
befinden sich nicht auf dem Stick. Ich möchte einfach nicht, dass
der erstbeste Finder alle Daten problemlos einsehen kann.
Da gab es doch mal diese sticks mit Fingerabdruckleser...kriegt man
sowas noch?


-ras
--
Ralph A. Schmid

http://www.dk5ras.de/ http://www.db0fue.de/
http://www.bclog.de/
Marcel Müller
2010-02-17 18:00:35 UTC
Permalink
Hallo!
Post by Ralph A. Schmid, dk5ras
Da gab es doch mal diese sticks mit Fingerabdruckleser...kriegt man
sowas noch?
Bestimmt. Aber gab es denn auch sinnvolle Implementationen davon. Also
komplett in Firmware und ohne allzugroße Sicherheitslücken?
Ich erinnere mich dunkel, dass man zumindest einige der Dinger mit einem
einzigen Software-Kommando freischalten konnte.


Marcel
gUnther nanonüm
2010-02-20 21:44:42 UTC
Permalink
Post by Marcel Müller
Bestimmt. Aber gab es denn auch sinnvolle Implementationen davon. Also
komplett in Firmware und ohne allzugroße Sicherheitslücken?
Ich erinnere mich dunkel, dass man zumindest einige der Dinger mit einem
einzigen Software-Kommando freischalten konnte.
Hi,
oder mit etwas Geprokel eine Brücke am Chip kurzschließen :-)
Der Aufwand ist gering, wird aber teuer bezahlt. Es gbit Modelle, die eine
gewisse Sicherheit bieten, ja. Werden etwa von Detekteien empfohlen. Sind
aber hauptsächlich Schlangenöl. Den leuten, die das Zeug bezahlen, ist das
aber wurscht, in solchen Kreisen zählt der juristische Teil "...haben sie
denn was zum Datenschutz unternommen? Ah ja, bezahlt auch? Na dann..." mehr
als der eigentliche Klauverhinderer.
--
mfg,
gUnther
Paul Muster
2010-02-17 17:59:20 UTC
Permalink
Post by Ralph A. Schmid, dk5ras
Da gab es doch mal diese sticks mit Fingerabdruckleser...kriegt man
sowas noch?
Gab es denn auch nur einen einzigen, der ernsthafte Sicherheit bot?


mfG Paul
Ralph A. Schmid, dk5ras
2010-02-17 18:27:44 UTC
Permalink
Post by Paul Muster
Gab es denn auch nur einen einzigen, der ernsthafte Sicherheit bot?
Bei dem angeführten Bedrohungsszenario sollte das allemal reichen.


-ras
--
Ralph A. Schmid

http://www.dk5ras.de/ http://www.db0fue.de/
http://www.bclog.de/
Loading...