(Theorie) USB-Stick sicher verschlüsseln
(Theorie) USB-Stick sicher verschlüsseln
Nabend zusammen,
berufsbedingt trage ich auf einem handelsüblichen USB-Stick öfter mal sensible Daten durch die Gegend.
Den habe ich bisher mit cryptsetup verschlüsselt, da die Geräte, an denen er angeschlossen wird nur mit Linux laufen (meistens Debian, nicht immer).
Ich verwende ein Keyfile, habe die Iterations auf einen Wert >10.000 gesetzt und nutze AES.
Meist wird der Stick auch nur kurz angeschlossen. Dann werden per Skript Daten drauf gesynced und er wird wieder dismounted.
Finde das Thema Verschlüsselung und Datensicherheit einfach von einer theoretischen Seite her sehr interessant.
Daher meine Frage: Was kann man denn noch tun, um die Daten auf dem Stick zu schützen?
Mir geht's natürlich vor allem um Diebstahl/Verlust.
Wenn ich das richtig verstanden habe, lassen sich Daten auf einem Flash-Speicher nach einmaligem Überschreiben bereits nicht wiederherstellen. Daher habe ich den Stick vor dem Verschlüsseln (als er neu aus der Packung kam) einmalig mit dem Inhalt von /dev/urandom überschrieben.
berufsbedingt trage ich auf einem handelsüblichen USB-Stick öfter mal sensible Daten durch die Gegend.
Den habe ich bisher mit cryptsetup verschlüsselt, da die Geräte, an denen er angeschlossen wird nur mit Linux laufen (meistens Debian, nicht immer).
Ich verwende ein Keyfile, habe die Iterations auf einen Wert >10.000 gesetzt und nutze AES.
Meist wird der Stick auch nur kurz angeschlossen. Dann werden per Skript Daten drauf gesynced und er wird wieder dismounted.
Finde das Thema Verschlüsselung und Datensicherheit einfach von einer theoretischen Seite her sehr interessant.
Daher meine Frage: Was kann man denn noch tun, um die Daten auf dem Stick zu schützen?
Mir geht's natürlich vor allem um Diebstahl/Verlust.
Wenn ich das richtig verstanden habe, lassen sich Daten auf einem Flash-Speicher nach einmaligem Überschreiben bereits nicht wiederherstellen. Daher habe ich den Stick vor dem Verschlüsseln (als er neu aus der Packung kam) einmalig mit dem Inhalt von /dev/urandom überschrieben.
-
- Beiträge: 3800
- Registriert: 26.02.2009 14:35:56
Re: (Theorie) USB-Stick sicher verschlüsseln
Ein USB-Stick ist dem Grunde nach nichts anderes wie eine SSD. Komplett löscht man die im Grillfeuer oder mit dem Vorschlaghammer. Was der Controler überschreibt und was nicht, kann kein Mensch nachvollziehen.
Re: (Theorie) USB-Stick sicher verschlüsseln
Hm, da habe ich über Sticks etwas anderes gehört, aber du bist da möglicherweise besser informiert als ich.
In meinem Anwendungsfall war das Überschreiben ja ansich auch nicht weiter wichtig, da ohnehin nie unverschlüsselte Daten auf dem Gerät gelandet sind.
In meinem Anwendungsfall war das Überschreiben ja ansich auch nicht weiter wichtig, da ohnehin nie unverschlüsselte Daten auf dem Gerät gelandet sind.
Re: (Theorie) USB-Stick sicher verschlüsseln
Ich denke, mit dm_crypt/LUKS ist man schon recht gut abgesichtert, was abhandengekommene Datenträger angeht. Wenn man’s dem Angreifer noch etwas schwieriger machen will, könnte man plain AES drauftun – hat man mit cryptsetup so gemacht, bevor es LUKS gab. Nachteil: Schlüssel ändern geht nur, indem man die Daten zunächst ent-, und dann mit dem neuen Schlüssel neu verschlüsselt. Vorteil: es gibt keinerlei Anhaltspunkte (Header, etc.).
Ansonsten wäre der wahrscheinlichste Angriffspunkt in dem Szenario auch eher bei den Maschinen, an denen das Device entschlüsselt wird.
Ansonsten wäre der wahrscheinlichste Angriffspunkt in dem Szenario auch eher bei den Maschinen, an denen das Device entschlüsselt wird.
Re: (Theorie) USB-Stick sicher verschlüsseln
Für den Austausch mit anderen Betriebssystemen könntest du verschlüsselte ZIP-Dateien verwenden. Laut Internet unterstützt aber der Datei-Explorer von Windows 10 nur ZipCrypto und nicht das sicherere AES-256. Auch liegen die entschlüsselten Dateien dann evtl. irgendwo auf dem System in temporären Ordnern vor. Umgehen kann man das Problem bzgl. AES-256 mit 7-Zip. Wenn du weiter nur Linux benutzen willst, würde ich auch auf LUKS/cryptsetup, nur cryptsetup (Container-File) oder vielleicht
aespipe setzen.
Ich würde diese Anleitung nehmen und mir das wichtigste daraus in eine Textdatei kopieren, da es nicht ganz trivial ist und man die Abfolge schnell vergisst. Wenn der Container erst mal da ist (den ich im übrigen entgegen der Anleitung mit .iso benennen würde), ist es recht einfach ihn erneut zu mounten, zu entschlüsseln, zu verwenden, zu verschlüsselnt und wieder zu entmounten.
https://wiki.ubuntuusers.de/LUKS/Containerdatei/

Ich würde diese Anleitung nehmen und mir das wichtigste daraus in eine Textdatei kopieren, da es nicht ganz trivial ist und man die Abfolge schnell vergisst. Wenn der Container erst mal da ist (den ich im übrigen entgegen der Anleitung mit .iso benennen würde), ist es recht einfach ihn erneut zu mounten, zu entschlüsseln, zu verwenden, zu verschlüsselnt und wieder zu entmounten.
https://wiki.ubuntuusers.de/LUKS/Containerdatei/
Re: (Theorie) USB-Stick sicher verschlüsseln
Guten Morgen,
ok, also das Einsetzen von reinem Luks würde vor allem den Vorteil bringen, dass der verschlüsselte Stick nicht als solcher erkannt werden kann, richtig?
Ein Container ist auch interessant, in meinem Falle würde ich aber einfach den gesamten Stick verschlüsseln wollen, das erscheint mir einfacher.
ok, also das Einsetzen von reinem Luks würde vor allem den Vorteil bringen, dass der verschlüsselte Stick nicht als solcher erkannt werden kann, richtig?
Ein Container ist auch interessant, in meinem Falle würde ich aber einfach den gesamten Stick verschlüsseln wollen, das erscheint mir einfacher.
Re: (Theorie) USB-Stick sicher verschlüsseln
Nein, LUKS ist das Ding, was erkennbare Header schreibt. Mit reinem AES (o.ä.) wäre zwar immer noch erkennbar, dass der Stick verschlüsselt ist (kaum jemand wird einem abkaufen, dass man seine Zufallsdaten auf ’nem Stick in der Gegend rumträgt), aber es gibt keinen Ansatzpunkt mehr, wie und womit das gemacht wurde.sergej2018 hat geschrieben:31.07.2019 07:27:06ok, also das Einsetzen von reinem Luks würde vor allem den Vorteil bringen, dass der verschlüsselte Stick nicht als solcher erkannt werden kann, richtig?
Re: (Theorie) USB-Stick sicher verschlüsseln
Eine Containerdatei, die in einer Ordnerstruktur abgelegt und von unauffälligen anderen Daten umgeben ist, zieht weniger Aufmerksamkeit auf sich als ein komplett verschlüsseltes Gerät. Das ist zwar de facto nicht sicherer, aber es kostet den Angreifer mehr Zeit, da er nicht weiß, wonach er sucht.
Re: (Theorie) USB-Stick sicher verschlüsseln
Innerhalb weniger Sekunde wäre der Container gefunden. Und dann stellt sich die Frage, ob das wirklich weniger Aufmerksamkeit auf sich zieht oder eher die Neugier steigert, was denn da zu finden ist, wenn man es "so sorgfältig" versucht zu verstecken.Tintom hat geschrieben:31.07.2019 07:51:15Eine Containerdatei, die in einer Ordnerstruktur abgelegt und von unauffälligen anderen Daten umgeben ist, zieht weniger Aufmerksamkeit auf sich als ein komplett verschlüsseltes Gerät.
Re: (Theorie) USB-Stick sicher verschlüsseln
Wer wirklich was zu verbergen hat muss im verschlüsselten Container / Partition eine zusätzlich verschlüsselte Struktur vorhalten, die als diese nicht erkennbar ist und immer manuell aufgrund von Speicheradressen gemoutet werden muss.
https://de.wikipedia.org/wiki/Glaubhaft ... eitbarkeit
https://de.wikipedia.org/wiki/Glaubhaft ... eitbarkeit
Re: (Theorie) USB-Stick sicher verschlüsseln
Ok, das geht dann jetzt auch wieder in Richtung Geheimdienste usw.
Darum geht es mir garnicht so sehr.
Ich trage auf dem Stick lediglich sensible Kundendaten herum, an die niemand herankommen sollte.
Darum geht es mir garnicht so sehr.
Ich trage auf dem Stick lediglich sensible Kundendaten herum, an die niemand herankommen sollte.
Re: (Theorie) USB-Stick sicher verschlüsseln
Ach, deine Kundendaten interessieren mich gar nicht.sergej2018 hat geschrieben:31.07.2019 10:32:16Ich trage auf dem Stick lediglich sensible Kundendaten herum, an die niemand herankommen sollte.
Wenn’s nur für den gemeinen Dieb oder Finder sein soll, also nicht um Leute, die’s gezielt auf deine Daten abgesehen, und auch erhebliche Mittel dafür zur Verfügung stehen haben, geht, reicht dm_crypt mit LUKS bequem aus.
Re: (Theorie) USB-Stick sicher verschlüsseln
Bin kein Experte, aber ich würde den Stick so normal wie möglich aussehen lassen und die Daten in normalen Dateien verstecken.
Dann kommt vermutlich niemand auf die Idee, genauer hinzusehen.
Kopier ~100 Urlaubsbilder auf den Stick und verstecke die (verschlüsselten) Daten in einem davon.
https://packages.debian.org/stretch/steghide
Dann kommt vermutlich niemand auf die Idee, genauer hinzusehen.
Kopier ~100 Urlaubsbilder auf den Stick und verstecke die (verschlüsselten) Daten in einem davon.
https://packages.debian.org/stretch/steghide
Re: (Theorie) USB-Stick sicher verschlüsseln

Aber wieviel Daten kann man in einem Bild verstecken?
Ist es nicht generell verdächtig überhaupt noch einen Stick zu verwenden?
Vielleicht wäre ja cryfs oder ähnliche Tools in Verbindung mit einer Cloud eine Alternative.
https://www.cryfs.org/comparison/
"All these risks can be avoided when you encrypt your files before uploading them."
Re: (Theorie) USB-Stick sicher verschlüsseln
Zwischen Cloud und Stick gibt’s einen Unterschied, den man nicht geringschätzen sollte: schiebt man seine Daten in die Cloud, hat man sie aus der Hand gegeben. Stellt sich nachträglich heraus, dass die verwendete Verschlüsselungsmethode unsicher war, hat man ein Problem. Einen Stick verschlüsselt man in dem Fall schnellstmöglich mit einer aktuellen Methode neu.
Re: (Theorie) USB-Stick sicher verschlüsseln
Bei einem potentiell kriminellen Finder auf der Strasse / in der Kneipe ist Steganographie vermutlich das Beste, weil der Stick gar nicht mal den Anschein erweckt, irgendwas wichtiges zu beinhalten. Irgendeine kleine Datenbank kriegt man da immer unter,
Gegen Industriespionage bringt das wahrscheinlich weniger, wenn der Stick von vornherein als interessant betrachtet wird...
da könnte man zusätzlich noch einen Stick wie den hier verwenden, der ohne PIN Eingabe erstmal gar nix rausgibt:
https://www.corsair.com/us/en/Categorie ... PLA3B-16GB
....wobei der wahrscheinlich auch (irgendwann) geknackt werden kann, ist ja alles nur eine Frage des Geldes
Gegen Industriespionage bringt das wahrscheinlich weniger, wenn der Stick von vornherein als interessant betrachtet wird...
da könnte man zusätzlich noch einen Stick wie den hier verwenden, der ohne PIN Eingabe erstmal gar nix rausgibt:
https://www.corsair.com/us/en/Categorie ... PLA3B-16GB
....wobei der wahrscheinlich auch (irgendwann) geknackt werden kann, ist ja alles nur eine Frage des Geldes

Re: (Theorie) USB-Stick sicher verschlüsseln
Das sehe ich anders. Natürlich muss man bei Steganographie die Daten noch zusätzlich verschlüsseln. Und wenn man Angst vor Fehlern in den verwendeten Verschlüsselungsmechanismen hat, sollte man besser gar keine Daten austauschen oder vielleicht mehrere Verschlüsselungsmechanismen kombinieren (z. B. cryptsetup mit verschlüsselten ZIP-Dateien usw.)
Re: (Theorie) USB-Stick sicher verschlüsseln
Das hängt immer von der Wichtigkeit der Daten ab. Normale Kundendaten würde ich ohne Bedenken zB per luks verschlüsselt in der Cloud speichern.niemand hat geschrieben:31.07.2019 14:59:02Zwischen Cloud und Stick gibt’s einen Unterschied, den man nicht geringschätzen sollte: schiebt man seine Daten in die Cloud, hat man sie aus der Hand gegeben. Stellt sich nachträglich heraus, dass die verwendete Verschlüsselungsmethode unsicher war, hat man ein Problem. Einen Stick verschlüsselt man in dem Fall schnellstmöglich mit einer aktuellen Methode neu.
Anders sieht es mit Daten aus, die für Industriespionage interessant sind. Aber in dem Fall stellt sich die Frage, ob solche Daten überhaupt auf einem Rechner mit Netzwerk-Anschluss nach draußen bearbeitet werden sollten.
Re: (Theorie) USB-Stick sicher verschlüsseln
Naja, das Problem mit „normalen Kundendaten“: wenn die abhandenkommen, wie es gerne euphemistisch ausgedrückt wird, kann das heutzutage ja auch recht teuer werden.
Re: (Theorie) USB-Stick sicher verschlüsseln
"Teuer" wird das aber nur, wenn man nicht nachweisen kann, dass man nach aktuellem Stand der Technik die Daten verschlüsselt hat. Oder kein Backup seiner Kundendaten hat.
Re: (Theorie) USB-Stick sicher verschlüsseln
Naja gut – den Preis werden Advokaten aushandeln. Je nach Umständen ist der teurere Teil eh der Vertrauensverlust des/der zukünftigen Ex-Kunden.
Re: (Theorie) USB-Stick sicher verschlüsseln
An der Stelle möchte ich dann doch nochmal diesen Thread ausgraben:
Was ist denn nach aktuellem Stand der sicherste Weg? (Mal abgesehen vom Vernichten des Sticks, denn das hat einen offensichtlichen Nachteil
)
Ich hab's bisher immer so gemacht:
Code: Alles auswählen
https://debianforum.de/forum/viewtopic.php?t=167390

Ich hab's bisher immer so gemacht:
Code: Alles auswählen
dd if=/dev/urandom of=/dev/STICK
Re: (Theorie) USB-Stick sicher verschlüsseln
Liegt’s nicht auf der Hand? Wenn man davon ausgeht, dass der Controller auf ’nem Stick auch Wear-Leveling betreibt, muss man entweder mit unerreichbaren Speicherzellen leben, oder das Device physisch zerstören. Oder man nutzt es von Anfang an verschlüsselt. Neue Erkenntnisse diesbezüglich würde ich nun nicht mehr erwarten. Ob der Controller das macht, muss man im Einzelfall nachschauen.
Der Vollständigkeit halber: man kann die Speicherchips auslöten, mit geeigneter Hardware manuell überschreiben, wieder einlöten und könnte weitgehend sicher sein, nun alles gelöscht zu haben. Sofern man’s halt kann – ob’s sich bei Sticks <512GB oder höher lohnt, ist die andere Frage.
Der Vollständigkeit halber: man kann die Speicherchips auslöten, mit geeigneter Hardware manuell überschreiben, wieder einlöten und könnte weitgehend sicher sein, nun alles gelöscht zu haben. Sofern man’s halt kann – ob’s sich bei Sticks <512GB oder höher lohnt, ist die andere Frage.
Re: (Theorie) USB-Stick sicher verschlüsseln
Ja, du hast recht.
Am besten ist wohl, den Stick einfach von vorn herein verschlüsselt zu betreiben, dann ist das Problem des sicheren Löschens mindestens reduziert.
Am besten ist wohl, den Stick einfach von vorn herein verschlüsselt zu betreiben, dann ist das Problem des sicheren Löschens mindestens reduziert.