Skip to main content

Sichere Flash-Laufwerke Sichern Sie Ihre Daten

Hollywood macht sicheren Flash-Speicher einfach aussehen. Wenn der Bösewicht einen USB-Stick stiehlt, wird er entweder explodieren oder eine geheime Spionageabwehr-Agentur wird die Ressourcen des Landes in einer unerschrockenen Datenjagd marshalieren - höchstwahrscheinlich mit Bruce Willis oder Tommy Lee Jones, die auf der Straße arbeiten. Wenn der gute Typ die Fahrt stiehlt, geht es an einen Special-Seeds-Sidekick in einem Keller irgendwo, der den Code in 5 Minuten knackt.

Das ist die Hollywood-Behandlung, aber - Übertreibungen beiseite - es enthält einiges Elemente der Wahrheit. Die Sicherheit von Flash-Laufwerken ist verfügbar, und einige davon sind kostenlos. Die Benutzerfreundlichkeit ist jedoch eine andere Sache.

Sichere Flash-Laufwerke bieten sicherheitsbewusste Benutzer eine großartige Möglichkeit, sensible Informationen zu transportieren. Und Sie können direkt von solchen Laufwerken arbeiten, so dass ihre streng geheimen Daten niemals an einem anderen Ort gespeichert werden - außer natürlich auf einem sicheren Online-Backup-Dienst.

[Weiterführende Literatur: Beste NAS-Boxen für Medien-Streaming und Backup]

Hardware vs. Software

Die drei grundlegenden Ansätze zum Sichern von Daten auf einem Flash-Laufwerk umfassen die Verwendung von Software, Hardware oder einer Kombination aus beidem.

Die einfachste und kostengünstigste Methode zur Sicherung Ihrer Daten ist die Verwendung eines Programm wie 7-Zip, um verschlüsselte Archive auf Ihrem Flash-Laufwerk zu erstellen. Der offensichtliche Nachteil dieser Methode besteht darin, dass Sie die entsprechende Entschlüsselungssoftware auf jedem PC haben müssen, auf den Sie von den Daten zugreifen möchten. (Eine portable Version von 7-Zip ist jedoch verfügbar.)

Eine etwas elegantere Lösung ist der Encrypt Stick, der sich ebenfalls als portable Anwendung auf dem Flash-Laufwerk befindet, aber ausschließlich für die sichere Speicherung konzipiert ist.

Noch einfacher ist ein sicheres Flash-Laufwerk, das beim Einstecken in den USB-Port eines PCs automatisch Software ausführt, indem es das Betriebssystem dazu bringt zu glauben, dass Sie eine CD eingelegt haben. Diese Software befindet sich auf einer kleinen CD-Emulationspartition; Der Rest des Laufwerks wird für die Speicherung verwendet. Variationen dieses Ansatzes reichen vom einfachen Bereitstellen des Zugriffs auf das Verschlüsselungsprogramm (wie beim CMS Vault OTG) bis zum Ausblenden der Datenpartition und dem Eingeben eines Kennworts zum Aktivieren (die IronKey-Methode) Personal S200 verwendet).

Ein Hardware-Only-Produkt hat besondere Anziehungskraft auf Unternehmen und andere sicherheitsbewusste Organisationen, die nicht möchten, dass Benutzer beliebige ausführbare Dateien von einem Flash-Laufwerk in ihre Systeme einfügen können. Jegliche Art von Software auf einem Flash-Laufwerk ist anfällig für Manipulationen.

Nur Hardware-Optionen umfassen das Lok-It-Laufwerk von Systematic Development Group, bei dem der Benutzer eine PIN eingeben muss, indem er die Tasten an der Vorderseite des Laufwerks verwendet. Obwohl es ein schönes Produkt ist, ist der Defender F200 von Imation der handverlesene Gewinner für coole, softwarelose Benutzerfreundlichkeit. Das Laufwerk verfügt über einen biometrischen Fingerscanner, der bei alleiniger Verwendung keine Softwareeingriffe erfordert. Der F200 verwendet auch den CD-Trick, aber nur für die Konfigurationssoftware oder für zusätzlichen Passwortschutz.

Wie viele Bits sind ausreichend?

Egal welches Hardware- oder Softwareprodukt Sie wählen, es lohnt sich zu wissen, welche Art von Sicherheit Der Artikel verwendet.

Eine beliebige Anzahl von Programmen bietet AES 128, 192 oder 256. AES (Advanced Encryption Standard) ist ein symmetrisches Verschlüsselungssystem - das heißt, es verwendet das gleiche Passwort oder den gleichen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten. und 128, 192 und 256 stellen die Anzahl der Bits in dem Schlüssel dar. Je größer die Anzahl der Bits ist, desto größer ist die Anzahl der Möglichkeiten, die ein knackendes Programm haben muss, um sicherzustellen, dass es die richtige Option findet.

Wegen der aktuellen Wahl zwischen 32-Bit- und 64-Bit-Computing- und Betriebssystemen Sie wissen vielleicht, dass eine vorzeichenlose 32-Bit-Binärzahl bis zu 4,3 Milliarden (4 GB) betragen kann und eine unsignierte 64-Bit-Zahl bis zu 18,4 Trillionen betragen kann. Daraus folgt, dass 128-Bit-, 192-Bit- und 256-Bit-Nummern sehr wichtig sind, und sie haben Namen, von denen Sie wahrscheinlich noch nie gehört haben.

Obwohl Computer schnell sind, sind sie nicht schnell genug, um Zahlen in diesen Größen in einer angemessenen Zeit zu knacken. Bei heutigen Verarbeitungsgeschwindigkeiten würde ein Brute-Force-Angriff, der jede mögliche Lösung ausprobiert, im Durchschnitt Milliarden von Jahren benötigen, um eine 256-Bit-Zahl zu knacken - vorausgesetzt, die Person, die das Passwort erstellt hat, wählte ein Passwort mit voller Stärke der Bits. Je größer die Zahl, desto langsamer die Verschlüsselung oder Entschlüsselung - aber für die bescheidenen Datenmengen, über die wir hier sprechen, ist das im Allgemeinen kein Problem.

Regierungsstandards

Wenn Sie planen, eine Arbeit zu transportieren Wenn Sie ein kaltes Fusionssystem verwenden, sollten Sie bestätigen, dass Ihr tragbares Laufwerk ein hohes Niveau von FIPS 140-2 (Federal Information Processing Standard, Publikation 140-2) erfüllt. FIPS 140-2 ist keine Technologie, sondern eine Definition von Sicherheitsmechanismen.

Der Imation Defender F200 bietet Steuerelemente in einer Webschnittstelle. Es gibt vier FIPS 140-2-Stufen. Level 1 beinhaltet einen genehmigten Verschlüsselungsalgorithmus (wie AES 256). Mit Level 2 wird die Verschlüsselung durch ein Mittel zur Aufdeckung von Manipulationen ergänzt. Level 3 fügt Schutz für die Verschlüsselungsmechanismen und Algorithmen selbst hinzu. Und mit Level 4 fügen Sie eine entmutigende Verpackung hinzu und frittieren die Daten und Entschlüsselungsmechanismen, wenn eine Verletzung auftritt. Endlich, Mission Impossible!

Der Imation Defender F200 wurde ebenso wie Lexars JumpDrive Safe S3000 FIPS für Level 3-Sicherheit validiert. Die Validierung ist ein teurer Prozess, der von einem vertrauenswürdigen Partner durchgeführt wird und zwischen 12 und 18 Monaten dauern kann. Häufiger in der Produktverpackung oder Werbung wird ein Hinweis wie "FIPS-konform" angezeigt, wie beim IronKey Personal S200, was bedeutet, dass das Gerät den 140-2 Richtlinien der Regierung folgt.

Was Sie wollen

Für die meisten Benutzer ist der Ansatz der kostenlosen Software ausreichend, jedoch nicht besonders praktisch. Auto-Run-Flash-Laufwerke sind ein bisschen einfacher, und sie tragen nur kleine Preisaufschläge. Vollkommene, software-lose, Hollywood-ähnliche Magie wie der Defender F200 kostet Sie vier, fünf Mal oder mehr pro Gigabyte als ein einfaches Laufwerk, aber die Bequemlichkeit und Wow-Faktoren sind riesig.