Kingston brengt usb-stick met keypad uit

Kingston heeft de DataTraveler 2000 aangekondigd, een usb-stick met een fysiek toetsenbord. Hiermee is het mogelijk om een vergrendelingscode in te stellen en de inhoud van de stick te beveiligen.

Volgens Kingston is de data op de stick beveiligd met aes-256-bit-encryptie. Op de stick bevindt zich een toetsenbordje waarmee een wachtwoord of pin kan worden ingesteld voor beveiliging. De encryptiesleutel en het wachtwoord worden na tien mislukte inlogpogingen verwijderd. Voor de beveiliging maakt Kingston gebruik van ClevX's DataLock Technology.

De DataTraveler 2000 komt beschikbaar in opslagcapaciteiten van 16, 32 en 64GB. Aangesloten via usb 2.0 beschikken alle drie de varianten over een leessnelheid van 30MB/s en een schrijfsnelheid van 20MB/s. Via een usb 3.1-verbinding heeft de 16GB-stick een leessnelheid van 120MB/s en een schrijfsnelheid van 20MB/s, terwijl dat bij zowel de 32- als de 64GB-variant respectievelijk 135 en 40MB/s is. De stick is te gebruiken met Linux, Windows, OS X, Chrome OS en Android.

Kingston wil de usb-stick gaan leveren in het eerste kwartaal van 2016, maar voor welke prijs is nog niet bekend.

Door Jeroen de Vries

Stagiair

07-01-2016 • 16:47

108

Submitter: TheNephilim

Reacties (108)

108
106
69
10
0
15
Wijzig sortering
Lol, Kingston vind wiel uit, it's amazing Mike! Gewoon een simpele rebrand van een al bestaand product. Zelfs de sleutelbinder is gelijk.

[Reactie gewijzigd door FlyEragon op 23 juli 2024 21:14]

Deze heb ik zelf idd ook al een paar jaar: http://www.istorage-uk.com/datashur.php

Het enige verschil zit hem in de capaciteit en de data transfer snelheden.

[Reactie gewijzigd door ceun92 op 23 juli 2024 21:14]

Tja. als een bedrijf voor hun een vernieuwd product uit brengt sturen
ze vaak een persbericht uit, wat er daarna mee gebeurt is niet altijd voorspelbaar,
maar ze hopen op dit soort sites terecht te komen wat natuurlijk onder het noemer
zeer goede marketing valt.
Kingston geeft netjes aan dat de versleutelingstechnologie van ClevX komt en als je op hun site gaat kijken dan zie je daar ook weer diezelfde stick terugkomen. De form factor en de beveiliginstechnologie nemen ze dus gewoon over al vermoed ik dat de geheugentechnologie zelf wel zal verschillen en eigen zal zijn aan Kingston.
Het wiel opnieuw uitvinden maar dan voor de helft van de prijs, is opzich toch best knap dan...
Kingston kan er meer laten maken en bovendien is het product ui 2013, en kost geheugen ook niks meer. Zo gek is de prijsdaling dus niet.

In essentie wordt een semi professioneel product nu iets meer toegankelijk gemaakt voor de gewone huis tuin en keuken gebruiker. Immers privacy en safe data is nu een selling point. Kingston speelt daar slim op in dus. Achteraf vind ik het een slimme zet.
Het wiel opnieuw uitvinden maar dan voor de helft van de prijs, is opzich toch best knap dan...
Op zich best logisch, Kingston is een grote speler in die markt en kan veel grootschaliger produceren, bovendien hebben ze de chips al in huis en hoeven qua distibutie ook geen nieuw netwerk op te zetten. Bovendien is dit een andere doelgroep, wat FlyEragon ook al zegt.
Waarschijnlijk OEM't Kingston het product gewoon, gebeurt wel vaker.
Anoniem: 724242 @FlyEragon8 januari 2016 18:57
better yet--the Secure Key 3.0; USB 3 and it's been out for about a year now...
http://www.apricorn.com/p...aegis-secure-key-3-0.html
Prijzen al bekend in Engeland bij [url]http:/www.mymemory.co.uk[/url]

De 16GB versie:http://www.mymemory.co.uk...3.1-Flash-Drive---120MB_s
Voor €41,93/£29.95

De 32GB:http://www.mymemory.co.uk...3.1-Flash-Drive---135MB_s
Voor €67,13/£47.95

De 64GB:http://www.mymemory.co.uk...3.1-Flash-Drive---135MB_s
Voor €97,93/£69.95

Allemaal excl. verzendkosten.
ps. hun prijzen liggen wat lager dan de distributeurs in Nederland

[Reactie gewijzigd door creazn op 23 juli 2024 21:14]

Anoniem: 169869 @creazn7 januari 2016 18:09
Doe dat dan gelijk met een iris scanner of fingerprint
Dat is helemaal geen beveiliging. Je vingerafdruk en je iris zijn op meters afstand na te maken. (Voor zo ver ik weet is dat met iris nog niet geprobeerd, maar ik denk dat het mogelijk is en vingerafdruk is al gelukt.)
Biometrische data wil ik je wel eens vanop meters afstand zien uitlezen. Je vingerafdrukken laat je natuurlijk wel overal achter. Dat is een groot nadeel. Maar als men mijn iris wil scannen dan wens ik ze veel plezier om dat te doen zonder dat ik het merk.
Dit is al gelukt. Wat betreft irisscan weet ik niet of het makkelijk is om te kopieren, maar dat zou alleen handig zijn als het ongemerkt moet. Sowieso is iemand te dwingen en kan die persoon ook niet ontkennen dat de stick van hem is. Tenzij je je oog best kan missen natuurlijk.
Anoniem: 169869 @M.l.7 januari 2016 20:53
Gebruik je toch stiekem je kleine teen afdruk
das lastig ontgrendelen dan :)
Ik denk dat je ook gewoon een stukje rubber o.i.d. kunt gebruiken waar een motiefje in staat gedrukt. Als je nou leuk bent dan maak je 9 verschillende kleine vierkante stukjes rubber waar je een groter vierkantje van moet maken om de scanner te kunnen gebruiken. Dan heb je 9!×48 mogelijkheden. Een entropy van meer dan 34 bits die je praktisch niet digitaal kunt bruteforcen.
Er zijn methodes om iris & vingerafdruk na te maken. Maar goed, als het apparaat gestolen wordt dan is de kans klein dat ze ook gelijk een foto van je iris hebt.

Maar goed, als je een nummer code hebt van 4 digits, dat is mooi en aardig maar als het knoppen vies worden door veel gebruik, of verslijten, dan weten ze wel 4 digits die je vaak gebruikt. Dan is de rest redelijk makkelijk :P
Als toekomstig docent, op zo'n stickje zou ik mooi toetsen en dergelijke kunnen bewaren zonder dat leerlingen erbij kunnen komen.. ;)
Ik zou daar niet aan beginnen als ik jou was.

Scenario 1:
Leerling ziet USB stick, weet dat er data op staat, waar hij vervolgens bij wilt komen. Jat USB stick, steekt stick in de computer, ziet dat ie eerst een code moet ingeven op de keypad om bij de data te kunnen komen. Probeert 10 keer. Zowel hij als jij kan niet bij die data.

Scenario 2:
Leerling weet dat je USB stick een code vereist voor toegang, en weet dat na X aantal keren de stick de data zichzelf ontoegankelijk maakt. Heeft vervolgens zin om jou te plagen. Pakt de stick af terwijl je niet kijkt, voegt 10 keer iets in, data ontoegankelijk, legt stick terug zonder dat je weet dat hij dat is.

Het is makkelijker om simpelweg software encryptie te gebruiken met een sterk en lang wachtwoord.
Goed punt. Of gewoon cloudopslag.

Het idee van zo'n soort beveiliging is alleen voor zover ik weet nog redelijk nieuw, en met wat finetuning zou het denk ik best een goed werkend systeem kunnen worden.
Anoniem: 85014 @Sba19957 januari 2016 19:40
Ik zou het mogelijk maken om de geencrypteerde private key te backuppen: na tien keer proberen met de keypad-authenticatie om die private key te decrypteren, verwijdert het device de geencrypteerde key. Maar je kan die er terug op zetten vanaf backup. Ik neem aan dat het toestel de geencrypteerde data nooit weggooit: het hoeft enkel de private key weg te gooien na die tien pogingen (is nog steeds veilig indien men van een goed encryptiealgoritme voor de data uitgaat).
Dat lijkt mij ook inderdaad. Als je dan inplugt op een pc met die backup, kun je de key weer terugzetten en de code gewoon weer gebruiken. Alleen als dit vaker voorkomt kan dat vervelend zijn.
Anoniem: 85014 @Sba19957 januari 2016 22:14
Oplossing daarvoor: de backup maken kan pas nadat de keypad-authenticatie gelukt is.
Het opslaan van je gegevens op een server ergens op het internet is geen "upgrade" qua security. Je hebt misschien wel een betere beschikbaarheid van data, maar dan neem je alternatieve scenarios voor lief die net zo schadelijk of zelfs schadelijker kunnen zijn. Denk bijvoorbeeld aan directory listing dat aan staat en je scholieren kunnen benaderen door een configuratiefout.

Waar meneer docent van een zuiver informatiebeveiligingsperspectief mee moet beginnen is een risico-analyse van zijn kroonjuwelen en op basis van de resultaten de juiste afweging maken tussen risk acceptance en degelijke maatregelen treffen. Hieruit vloeien vervolgens de gewogen maatregelen uit voort waarbij integriteit, beschikbaarheid en vertrouwelijkheid geborgen blijven.

2-factor authenticatie met een USB-stick (to have, to know) is leuk. Maar dan zit je nog met het probleem van vernietiging/kwijtraken van data(beschikbaarheid). Een simpele oplossing zou zijn om je encrypted usb stick regelmatig te backuppen of te syncen op een veilige plek.

Overkill reactie, maar ja :Y)
Anoniem: 85014 @Sba19957 januari 2016 17:30
Als ik je student was, dan smeerde ik iets onzichtbaar op de toetsen van het toestel om zo je pin code te weten te komen :-). Daar waar minder van mijn smurrie zit, heb jij met je vingers gezeten tijdens het ingeven van de pincode.

Als ik jou was zou ik de student die op deze Kingston kan inbreken net extra punten geven. Of ja: eerst een uitbrander en wat strafwerk geven. Bv. laat die jongen of dat meisje met pen en papier opschrijven wat er in een CCC presentatie gezegd wordt. Zo leert hij/zij nog wat extra bij. En daarna geef je de extra punten op dat schrijfwerkje. Die student zal je later dankbaar zijn voor de extra les computerbeveiliging die je hem/haar er mee gaf.

Oh, en zet een leuk grapje tussen de geencrypteerde gegevens. Ons jong volk mag af en toe ook eens lachen. Verander trouwens de parameters van je oefeningen vlak voor je de toetsen afprint.
Als ik jou was zou ik de student die op deze Kingston kan inbreken net extra punten geven.
Ik zou de student aangeven.
En ook als je vier (?) vingerafdrukken hebt moet je binnen de tien pogingen blijven. Makkelijker, maar niet zaligmakend.

edit quote

[Reactie gewijzigd door stresstak op 23 juli 2024 21:14]

Met 4 afdrukken heb je 4! verschillende volgordes, 24 dus. 10 kansen voor 24 mogelijkheden is best veel.

Overigens is het lastiger als je maar 3 vingerafdrukken vindt omdat er 1 cijfer dubbel gebruikt is, maar je niet weet welke van de 3 (!) Je hebt dan namelijk 3*4! / 2! = 36 mogelijkheden.

[Reactie gewijzigd door MSalters op 23 juli 2024 21:14]

Dan neem je een langere pin code. Als de product info op de site van ClevX hier ook van toepassing is dan is een pincode op dit apparaat tussen 7 en 15 tekens lang. Veel plezier met dat in 10 pogingen te doen.
Anoniem: 426152 @MSalters7 januari 2016 21:13
Klopt inderdaad!

[Reactie gewijzigd door Anoniem: 426152 op 23 juli 2024 21:14]

De student meteen aangeven? Man man. Gelukkig zijn leerkrachten niet allemaal zo als jij. Strafwerk en strafstudie vervangen door gevangenisstraffen, opsporingen en strafbladen? Want dat is een leuke samenleving! /sarcasm

Gelukkig zijn jeugdrechters in de Benelux relatief mals voor misstappen van jongeren. Laat onze kinderen leren en experimenteren. We zullen hun tijdens die experimenten opgedane kennis nog goed nodig hebben.
De student meteen aangeven? Man man.
Er zijn gradaties. Diefstal en misbruik van mijn usb-stick niet aangeven en diefstal van mijn telefoon wel ? Of diefstal van een fiets of noem maar wat.
Vergrijp dient bestraft.
Vandaar dat je hem of haar strafwerk geeft. Maar een jongere meteen op de stoep van het politiebureau werpen?

Ik kijk terug naar hoe mijn leerkrachten en ouders (de volwassenen van de jaren negentig dus) me opgevoed hebben tijdens mijn jonge jaren, als een experimentele leerschool en- periode. Fouten maken hoorde er bij. Dan kregen we straf waarbij ze ons iets probeerden aan te leren over dat foute gedrag.

Maar steeds maar de politie er bij halen? Dat was wanneer iemand weeral eens weed aan het dealen was op de speelplaats (gebeurde geregeld), of wanneer iemand met een mes verwond werd (helaas gebeurd). Niet als ze iemand zijn fiets op het dak van de school hadden gelegd (ook gebeurd) en niet als ze op een PC van de school hadden ingebroken. Dan kreeg je gewoon stevig straf. De hoeveelheid DOS virussen die er op de schoolcomputers stond was soms zelfs grappig. De onwetende reactie van de IT leerkrachten ook.
Is bitlocker dan ook niet een goede beveiliging? Ja ik weet dat het alleen op windows draait maar zolang je daar niet vanaf wijkt (wat docenten in mijn ogen niet doen(correct me if I'm wrong)) lijkt het me handiger dan een beveiliging als dit.
Is bitlocker dan ook niet een goede beveiliging?
Heb je in alle Windows-versies op alle machines dan bitlockmogelijkheden ?
Je kan bitlocker alleen instellen op een machine met windows pro versies (ik dacht vanaf vista (misschien zelfs al wel xp)) en daarna gebruiken op alle windows versie. Je kan je usb stick gewoon ontgrendelen als je hem in een pc met windows 7 starter steekt.

Eigenlijk alle scholen die ik zie hebben enterprise versies van windows 7 (roc en hbo) of professional versies van windows 7 (basisschool en voorgezet onderwijs)

Het is een kwestie van goed instellen en daarna heb je er geen omkijken meer naar.

Ik heb het zelf een tijd gebruikt maar heb de noodzaak als student niet om het te gebruiken dus maar weer uitgeschakeld

Edit: ik heb het opgezocht. Xp heeft geen ondersteuning voor bitlocker. Windows Vista Bussiness, Ultimate en Enterprise hebben ondersteuning voor bitlocker evenals hun opvolgers van Windows 7, 8 en 10

[Reactie gewijzigd door herovazy op 23 juli 2024 21:14]

Edit: ik heb het opgezocht. Xp heeft geen ondersteuning voor bitlocker. Windows Vista Bussiness, Ultimate en Enterprise hebben ondersteuning voor bitlocker evenals hun opvolgers van Windows 7, 8 en 10
Ok, vroeg het vooral omdat ik een stick als uitwisselbaar medium zie en dan is het slordig als ik mn gebitlockte stick niet kan gebruiken op andermans Windows-pc.
https://veracrypt.codeplex.com/

kan je zelfs 'meeleveren' buiten de container om, op d usb/hdd
en zelfs nog voor andere OS ook beschikbaar.

Ik verzend gevoelige data alleen nog maar op deze manier, verwijzing naar het oude truecrypt, en de opvolgers ( bij mij is dat Vera geworden )
En de key stuur ik via een andere manier ( kan verschillen, van sms tot aan mail of mondelinge overdracht )
https://veracrypt.codeplex.com/
kan je zelfs 'meeleveren' buiten de container om,
Veracrypt is inderdaad ook een manier; zelfs een betere.
Ik gebruik het ook, maar we hadden het even over Bitlocker. ;)
TrueCrypt en af en toe AxCrypt gebruik ik op mijn xp-bak.
Ik gebruik voornamelijk Windows, dus inderdaad, het zou een oplossing kunnen zijn. Maar het idee van beveiliging in het stickje zelf is geen slecht idee. De toepassing is misschien soms wel problematisch.
Afhankelijk hoevaak een wachtwoord fout ingevoerd mag worden..
Anders is bijvoorbeeld een 4 cijferig wachtwoord nog te overwegen als het een belangrijk item is. :Y)
Er was een tijd terug een programma op de NPO over een of ander systeem dat op vele scholen gebruikt wordt. Leerlingen konden gewoon met hun telefoon de docent filmen die zijn (eenvoudige) wachtwoord intikte. Is met zo een stick is dat helemaal makkelijk. (ze zouden wel 2 factor in gaan zetten)

Je kunt er ook niet vanuit gaan dat alle docenten even competent zijn in computer/ telefoon gebruik. Het lijkt me logischer om ze gewoon een fysiek apparaatje te geven. Als ze die dan kwijt raken kunnen ze naar de systeem beheerder.

Is een stuk duidelijker uit te leggen (tegen docent: stick kwijt -> acuut probleem -> naar helpdesk. En tegen leerling: stick gestolen -> diefstal -> politie)
ik snap niet waarom dit voorheen nog niet mogelijk was. Ik bedoel dit eigenlijk heel goede oplossing voor legio sectoren.

Goed bezig, misschien dat wij deze ook maar eens gaan testen :)
Het bestaat al een tijdje; wij gebruiken ze op de zaak ook wanneer externe figuren met onze data aan de slag moeten. Werkt prima; stick in apparaat, code invoeren en dan pas bestanden kunnen lezen. Zodra je de stick er dan weer uithaalt, wordt de boel vergrendeld.
Zodra je de stick er dan weer uithaalt, wordt de boel vergrendeld.
Lijkt je dat niet raar? Zodra de stick geen spanning meer heeft, dat deze verschillende cryptografische berekeningen gaat doen op de inhoud? Ik zou vraagtekens zetten bij zo'n product.
Anoniem: 85014 @nst6ldr7 januari 2016 17:12
De gegevens staan cryptografisch op het toestel (bv in /dev/sda1 als je het op een linuxje zou bekijken). Het geheugen waarop de private key gezet wordt na keypad-authenticatie heeft spanning nodig (= geen spanning, private key weg - desnoods met een condensator om de bits op de RAM chips overal op 0xDEADBEEF te zetten). De geencrypteerde private key (die je kan decrypten met behulp van de gegevens die je tijdens keypad-authenticatie ingeeft) staan op een aparte partitie op het mass storage device (bv in /dev/sda2). Het moeilijke lijkt me dat ze een stukje software hebben moeten maken dat een USB block device (/dev/sda) nabootst. Anders krijgt je OS rechtstreeks toegang tot de geencrypteerde partitie en zou het zelf de private key er op moeten toepassen. Dus dan zit die private key ook in het geheugen dat je OS beheert, en dat is terug onveilig.

Maar heb geen source code van deze Kingston. Dus weet ik niet hoe dit werkt.
Bijna. Elke flash drive heeft een controller om de wear levelling te doen, en bad block lists bij te houden. Deze data wordt bijgehouden in blocks die het OS niet ziet. Ook de spare blocks zijn onzichtbaar. Wat voor het OS dus een lineair genummerd block device lijkt, is in werkelijkheid door wear levelling een random serie flash blocks.

Het is een kleine moeite om de private key bij al die andere prive-data op te slaan. Je kunt zo zelfs de hele wear-levelling tabel encrypten. Dat betekent dat je als aanvaller niet alleen je data moet zien te decrypten, maar dat je vervolgens ook die data nog in de goede volgorde moet weten te zetten.
Anoniem: 85014 @MSalters7 januari 2016 19:45
Mja maar iemand die geencrypteerde gegevens wil reconstrueren, zal wel voldoende moeite willen doen om de blocks ook terug in volgorde te krijgen? Anders is de moeite die men moet doen om te decrypteren ook al teveel, zou ik denken. Decrypteren zonder private key lijkt me nl. véél meer moeite dan de volgorde van blocks terug te vinden.

De gegevens die je wil lezen zullen vaak ook wel in één block (typisch 4 kb zeker?) passen (E-mails bv. passen er meestal in). Dan zou je weliswaar weer een encryptie-opslag techniek kunnen gebruiken waarbij meerdere blocks moeten gedecrypteerd worden om om het even welke individuele block te kunnen reconstrueren ...
Oh, genoeg data past in een 4 kB block. Maar wat is de kans dat die email in een losse file opgeslagen is? Als de email samen met anderen in een archief staat, dan kan die email makkelijk een blokgrens kruisen.

Op een iets fundamenteler nivo heltp het ook met je bescherming tegen decryptie. Zonder een versleutelde blockvolgorde heb je een known-plaintext aanval tegen je bootsector. Met een versleutelde blockvolgorde weet je niet welk encrypted block de bootsector is.
De cryptografische berekeningen worden, uiteraard, niet gedaan als je hem er uit haalt. De cryptografische berekeningen worden gedaan wanneer hij in de PC zit en unlocked is.

Alles wat er op staat is encrypted. Als hij in de PC zit wordt alles wat je opvraagd decrypted en alles wat je opslaat meteen encrypted. Zodra je hem er uit haalt gaat dus simpelweg alleen de spanning er af.
Ik weet hoe een dergelijke procedure werkt, maar als geïmpliceerd wordt dat de boel word vergrendeld zodra deze uit de poort is getrokken dan gaan de haren in m'n nek overeind staan. Klinkt dan namelijk meer als een klassieke U3 achtige beveiliging, wat meer neerkomt op een controller die bepaalt of je wel of niet bij de geheugenchip mag (i.e. géén beveiliging).
Het is op zich vrij simpel: de gebruikte key staat in RAM. Alles wat naar flash wordt weggeschreven komt onversleuteld in de RAM cache van het device, wordt vanuit daar geëncrypt, en komt encrypted in flash.

Trek de stick eruit, spanning weg en de key is weg uit RAM totdat je'm opnieuw invoert.
Wellicht dat het voor jou zo klinkt. Voor mij klinkt het als "Als je hem insteekt en de code invoert wordt hij ontgrendelt. Als je hem er uit haalt is hij weer vergrendelt". Klinkt op geen enkele manier raar en geeft al zeker niet het idee dat er nog iets berekend wordt nadat hij er uit gehaald is.....
Hij zal alles direct versleuteld opslaan. En de controller zal de key in volatile geheugen hebben staan waardoor die na spanningsverlies weer opnieuw ingevoerd moet worden.
Het is gewoon verkeerd geformuleerd. Alles op de stick is encrypted, pas na het invoeren van de juiste code wordt de boel gedecrypt/encrypt op het moment dat je leest/schrijft. Verwijder je de stick uit de PC dan is dus alles gewoon encrypted.

Tenminste, dat is waar ik vanuit ga.

[Reactie gewijzigd door Wildfire op 23 juli 2024 21:14]

Wordt versleuteld, is versleuted, potato potato. Het is inderdaad niet alsof de boel op dat moment nog eens versleuteld wordt, het is allemaal al versleuteld bij het wegschrijven. Beetje verkeerde formulering.
Was al lang mogelijk, er zijn echt een hoop USB sticks met keypad (Toshiba, iStorage, Lok-It, Corsair, ClevX, Aegis, etc). Dit product is verre van nieuw, al is de implementatie van de versleuteling misschien wel beter.
Ik vraag me het volgende af. Na een paar maand, of jaar intensief gebruikt te hebben met dezelfde ontgrendelingscode kan iemand toch de slijtage van de cijfers bekijken en de code achterhalen? (mits deze niet veranderd is). En we weten allemaal hoe vaak het veranderen van wachtwoorden en pincodes gebeurd :Y)

Wel mooi dat dit soort spul op de markt komt.

[Reactie gewijzigd door ToFast op 23 juli 2024 21:14]

ik snap niet waarom dit voorheen nog niet mogelijk was

Het betstaat dan ook al langer. In de security wereld zijn encrypted USB sticks al langer gaande, al is het wel zo dat vaak speciale software nodig is.

En daarnaast is er Bitlocker dat met elke Vista+ Windows werkt. Geen pincode *op* de stick, maar wel op je scherm zodra je het erin steekt.
Om dat het heel makkelijk te kraken was, en dat bij dit model waarschijnlijk ook is.
Heb je hier een bron voor? Ik heb wel eens gezocht naar een dergelijk product, maar ben deze klachten niet tegengekomen.
Volgens mij was het een DEF CON talk van Bruce Schneier. Daar ging het over de Aegis Secure Key wat het apparaat van Kingston is (het is gewoon een product waar ze even hun label op geplakt hebben lijkt he). Zou makkelijk te vinden moeten zijn op YouTube.
De encryptiesleutel en het wachtwoord worden na tien mislukte inlogpogingen verwijderd
En wat nou als ik dat niet wil? Wat nou als ik thuis kinderen heb die elk verstop plekje kennen en hierdoor mijn USB stick bemachtigen en die dan in een PC stoppen en maar wat raak typen. Dan ben ik wel mooi alles kwijt.

Jammer dat je dit niet via software aan of uit kan zetten.

[Reactie gewijzigd door rickboy333 op 23 juli 2024 21:14]

Dit is een apparaat waarbij veiligheid voor gebruiksgemak gaat lijkt me. Het is niet geschikt als enige opslagplek van je belastinggegevens, wel voor werknemers die bedrijfsbestanden (offline) buiten kantoor nodig hebben.
Dit product is voor jou dan ook niet belangrijk. De enige USP wat deze stick te bieden heeft, is niet dat het bestanden versleutelt (want dan kan je net zo goed truecrypt in combinatie met een willekeurige USB stick gebruiken), maar dat een onrechtmatige maar een beperkt aantal pogingen heeft om te bruteforcen.
[...]
En wat nou als ik dat niet wil? Wat nou als ik thuis kinderen heb die elk verstop plekje kennen en hierdoor mijn USB stick bemachtigen en die dan in een PC stoppen en maar wat raak typen. Dan ben ik wel mooi alles kwijt.

Jammer dat je dit niet via software aan of uit kan zetten.
Zelfde situatie, met dien verstande :
Mijn kinderen zijn er wel achter wat "mijn en dijn" betekend.
Spullen van pappa / mamma ALLEEN na toestemming gebruiken.

USBstick nodig, vraag er om, dan krijg je er één, desnoods kopen we een nieuwe
Ga niet aan spullen van de ander zitten, zeker niet als het niet 'zomaar' lukt.
Als ze alle plekjes kennen, zijn ze oud genoeg om mee te communiceren lijkt mij ( we hebben het niet over een zakje chips )
Op mijn werkplek staan ook hdd's met encryptie, en heb ik toegang tot pc's waarin beveiligde files te vinden zijn.
Maar ik probeer ook niet om daar wachtwoorden te raden, ik vermoed dat mijn manager dat niet op prijs zal stellen ( als het al toegestaan is )

dus kortgesteld, kwestie van opvoeden ...
[...]


Zelfde situatie, met dien verstande :
Mijn kinderen zijn er wel achter wat "mijn en dijn" betekend.
Spullen van pappa / mamma ALLEEN na toestemming gebruiken.

USBstick nodig, vraag er om, dan krijg je er één, desnoods kopen we een nieuwe
Ga niet aan spullen van de ander zitten, zeker niet als het niet 'zomaar' lukt.
Als ze alle plekjes kennen, zijn ze oud genoeg om mee te communiceren lijkt mij ( we hebben het niet over een zakje chips )
Op mijn werkplek staan ook hdd's met encryptie, en heb ik toegang tot pc's waarin beveiligde files te vinden zijn.
Maar ik probeer ook niet om daar wachtwoorden te raden, ik vermoed dat mijn manager dat niet op prijs zal stellen ( als het al toegestaan is )

dus kortgesteld, kwestie van opvoeden ...
Uhh het was maar een stel je voor scenario, voor mij geen kinderen de komemde 10 jaar, eerst het HBO maar eens afmaken.
Dat had ik wel verwacht, vandaar mijn ( te ) lange respons.

Ik herken de tweaker wel met 'actuele' en 'theoretische' opvoedingskennis :)
( de laatste zitten hier maar al te veel ) :+
Erg cool! Jammer dat er nog geen prijs bekend is :Y)
Inderdaad, ben wel benieuwd als het een beetje 'normale' prijs is voor een usb stick ;)
Ik kan je alvast verklappen dat ie duurder zal zijn dan een 'normale' stick :+
Erg jammer altijd dat je deze sticks niet bootable kan maken omdat ze een soort van USB CD-rom schijf spelen.
Ik denk dat dat met deze wel kan. De normale beveiligde USB-sticks hebben software nodig om de decryptie-chip de gebruikte sleutel te geven. Ik ga er vanuit dat zulke software niet meer nodig is voor deze stick. Anders heb je er immers nog niets aan tov een "gewone" hardwarebeveiligde usb-stick.

Gezien de ondersteuning voor Chrome OS kan je hier wel veilig vanuit gaan.
Precies. Als ze een usb mass storage device volledig nabootsen dan zou dit prima moeten werken als bootale USB stick. Dan krijgt je BIOS nl. een gewoon unencrypted block device te zien (it doesn't know what happened en praat gewoon USB mass storage zoals altijd).
... nog niets aan tov een "gewone" hardwarebeveiligde usb-stick....
software bedoel je?
Dit lijkt me in eerste instantie wel wat. Veilig vooral. Maar ik vraag me af of het erg praktisch is. Als ik dat ding in mijn PC/Laptop steek moet ik dus de code op de stick zien in te toetsen en mijzelf in een gekke positie werken. En dan ook nog zonder de stick teveel te bewegen zodat ik niets forceer.
Op plekken waar veel met sticks gewerkt word hebben ze vaak wel hubs op het bureau.
En anders zit er altijd wel een USB aansluiting op de voorkant, dan gewoon even op een knie gaan vind ik niet echt een rare positie.

Zit er alleen op de achterkant van de PC een USB aansluiting dan doen ze bij het bedrijf toch echt iets verkeerd.
Dat ben ik met je eens, maar vergeet niet dat er ook thuisgebruikers zijn die hun data veilig willen opslaan op een USB stick. Ik heb thuis geen fancy dock etc. Een USB kabeltje kan de oplossing zijn natuurlijk, maar toch.

Desalniettemin, ik vind het een mooi idee!
Dat ben ik met je eens, maar vergeet niet dat er ook thuisgebruikers zijn die hun data veilig willen opslaan op een USB stick. Ik heb thuis geen fancy dock etc. Een USB kabeltje kan de oplossing zijn natuurlijk, maar toch.

Desalniettemin, ik vind het een mooi idee!
https://veracrypt.codeplex.com/

container op een regular usbstick
Krijg je een mooie versleutelde opslag, die je ook nog eens online kan bewaren ( extra backup )

Ik heb mijn mailarchieven in die containers, op mijn NAS, USBhdd en op een clouddienst.
idee is mooi, maar wat als je keypad stuk is :)
Dan doe je hetzelfde als wanneer je usb stick defect is. Een nieuwe kopen en de data er weer op zetten vanuit het orgineel of de backup.
Benieuwd hoe lang de pincode mag zijn! kan er niets over vinden via de link. iemand een idee?
7-15 cijfers werd eerder al gezegd
Waar dan? Niet in het artikel en niet in eerdere posts. Tenminste, in ieder geval niet alsje de reacties gewoon op chronologische volgorde hebt staan.

Op dit item kan niet meer gereageerd worden.