News 08.05.2009, 10:05 Uhr

IronKey trotzt Angriffen

Der USB-Stick IronKey wird vom Hersteller als Hochsicherheitstrakt für Daten beschrieben. Er soll jedem Angriff standhalten.
Der IronKey ist alles andere als ein normaler USB-Stick, heisst es. Alle Benutzerdaten werden mit einer AES-Hardware-Verschlüsselung codiert. Das bedeutet, dass die Passwortverifizierung und alle Verschlüsselungen direkt in der Hardware des Sticks erfolgen. Diese kann im Gegensatz zur Software-Verschlüsselung nicht ausgeschaltet oder umgangen werden.
Weiter funktioniert der USB-Stick auf allen gängigen Betriebssystemen, ohne dass Software oder Treiber installiert werden müssen.
Der IronKey ist in mehreren Varianten bei Kainoa erhältlich. Die Preise starten bei 129 Franken für einen Speicherplatz von 1 GB.



Kommentare
Avatar
maedi100
08.05.2009
Diese kann im Gegensatz zur Software-Verschlüsselung nicht ausgeschaltet oder umgangen werden.Softwareverschlüsselung kann auch nicht "ausgeschaltet" werden. Die Daten bleiben ja verschlüsselt.... Wegen umgehen, laut Level-2 ist das Teil nicht von physischer Manipulation gesichert (Chips auslesen usw.) Und gleich wie bei Softwareverschlüsselung ist das Teil auch nicht gegen Keylogger resistent. Eine meiner Meinung nach sicherere Alternative ist etwa die externe HD von Lenovo, weil die Codeeingabe auf dem Gerät selbst stattfindet und nicht auf dem Computer. Apropos Level-2 Level 2 Security Level 2 improves upon the physical security mechanisms of a Security Level 1 cryptographic module by requiring features that show evidence of tampering, including tamper-evident coatings or seals that must be broken to attain physical access to the plaintext cryptographic keys and critical security parameters (CSPs) within the module, or pick-resistant locks on covers or doors to protect against unauthorized physical access. FIPS 140-2. (2009, April 22). In Wikipedia, The Free Encyclopedia. Retrieved 15:47, May 8, 2009, from http://en.wikipedia.org/w/index.php?title=FIPS_140-2&oldid=285429049

Avatar
BlackIceDefender
08.05.2009
Das wirklich gute Certifikat ist vom DoD. DoD Instruction (DoDI) 5200.40 Ironkey ist allerdings ein recht guter Ansatz. Die haben auch Remote Management und Policies im Angebot. Die Sticks sind nun mal ein Risiko.

Avatar
Piranha
08.05.2009
Also ich bleibe bei Utimaco. Bisher konnte es noch niemand knacken.

Avatar
maedi100
08.05.2009
Also ich bleibe bei Utimaco. Bisher konnte es noch niemand knacken. Emergency recovery scenarios supported include: •A user’s computer is locked because of a forgotten password •A user has forgotten or lost his/her token or smartcard •Emergency access to a system. Data on a computer must be accessed by an authorized person when the computer owner is unavailable, for example due to illness or vacation •Emergency system repair conducted by an authorized field technician •Emergency data recovery in case of hardware failure Quelle Jedes Verschlüsselungssystem ist knackbar, wenn man physichen Zugriff auf die gespeicherten Daten hat. Wenn ich ja etwas mit Ultimatico verschlüssle - Passwort 1234 - dann wird ja wohl jemand mit BruteForce auf dieses Passwort respektive die Daten kommen.

Avatar
BlackIceDefender
08.05.2009
...Jedes Verschlüsselungssystem ist knackbar, wenn man physichen Zugriff auf die gespeicherten Daten hat. Wenn ich ja etwas mit Ultimatico verschlüssle - Passwort 1234 - dann wird ja wohl jemand mit BruteForce auf dieses Passwort respektive die Daten kommen.1234 ist nicht gerade Bruteforce.....umgekehrt ist 4321 aber nicht viel schwieriger... theoretisch hast du auch bei schlaueren passwoertern recht. es geht ja darum, den aufwand dermassen hoch zu setzen, dass er sich nicht mehr lohnt. wenn ich ein passwort habe, dass gegenwaertige software in 87 jahren entschluesselt hat, dann ist es mir fast schon wurscht, wenn der alte geeser dann mit 103 jahren mit dem stock in der luft rumfuchtelt, weil er es endlich geknackt hat.

Avatar
maedi100
08.05.2009
1234 ist nicht gerade Bruteforce.....umgekehrt ist 4321 aber nicht viel schwieriger... theoretisch hast du auch bei schlaueren passwoertern recht. es geht ja darum, den aufwand dermassen hoch zu setzen, dass er sich nicht mehr lohnt. wenn ich ein passwort habe, dass gegenwaertige software in 87 jahren entschluesselt hat, dann ist es mir fast schon wurscht, wenn der alte geeser dann mit 103 jahren mit dem stock in der luft rumfuchtelt, weil er es endlich geknackt hat. Ich möchte nicht der Opa mit dem Stock sein, jedoch möchte ich auch nicht sagen, dass ein Verschlüsselungssystem unknackbar ist. Wenn ich dann noch c't Artikel lese, in denen steht, wie schnell man mit neueren Grafikkarten, wenn möglich noch im Verbund, Passwörter Brute-Forcen kann, dann traue ich dem achtstelligen Passwort nicht mehr :rolleyes:

Avatar
Piranha
09.05.2009
Quelle Wenn ich ja etwas mit Ultimatico verschlüssle - Passwort 1234 - dann wird ja wohl jemand mit BruteForce auf dieses Passwort respektive die Daten kommen. Nein, selbst dann nicht.

Avatar
BlackIceDefender
09.05.2009
Nein, selbst dann nicht. Da steckst Du denn Kopf sehr weit raus.

Avatar
maedi100
09.05.2009
Nein, selbst dann nicht. Da steckst Du denn Kopf sehr weit raus. @BlackIceDefenderGenau das meinte ich... Warum sollte Ultimatico gegen Brute-Force resistent sein?

Avatar
BlackIceDefender
09.05.2009
Dass ein Ultimaco Produkt nie entschluesselt wurde, stimmt nicht. Das ist der Grund, dass die keine Kunden im Verteidigungsbereich haben. [ot]fuer die nachforschungen habe ich dieses huebsche url gefunden: https://akss.dau.mil