Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 70 reacties
Bron: TG Daily

Geheugenfabrikant Kingston komt met een nieuwe USB-flashdrive die voorzien is van encryptie en een password. Wanneer een kwaadwillende gebruiker een aantal keer met een foutief password toegang tot de data probeert te verkrijgen, wist de geheugenstick automatisch de opgeslagen gegevens.

Kingston DataTraveler Elite Privacy EditionDe DataTraveler Elite Privacy Edition is beschikbaar in verschillende capaciteiten variërend van 256MB tot 4GB. De encryptie van de opgeslagen gegevens wordt verzorgd door het AES-algoritme met een sleutel van 128 bits. Een wachtwoord moet ervoor zorgen dat alleen de eigenaar toegang heeft tot de gegevens die op de USB-stick worden opgeslagen. Wanneer 25 keer een foutief password wordt opgegeven, wist de flashdrive alle gegevens die op de stick zijn opgeslagen. De USB-stick is in staat om gegevens te lezen met een snelheid van 24MB/sec en te schrijven met een snelheid van 14MB/sec.

Uiteraard hoopt Kingston met deze geheugenstick voornamelijk het bedrijfsleven aan te spreken. Volgens het bedrijf zouden werknemers die over bedrijfsgevoellige informatie beschikken, gebruik moeten maken van de versleutelde USB-stick van Kingston. De Kingston DataTraveler Elite Privacy Edition kost tussen de 24 en 347 dollar, afhankelijk van de opslagcapaciteit.

Moderatie-faq Wijzig weergave

Reacties (70)

Maar het ingeven van het wachtwoord werkt zeker alleen met een Windows programma dat je van te voren moet installeren ?
En dan heb je een probleem als er een of ander virus een bug in dat proggie zet waardoor ie meteen 25x een verkeerd wachtwoord naar die stick stuurt :+
Grappig dat dit nieuws is.
Mijn eigen-merk-van-een-computer USB stick had dit ook al. Maar dan al 4 jaar geleden.

Ik heb het nooit aangedurft...
Als je hem een tijdje niet gebruikt ben je het password zo vergeten.
Net als je belangrijke spullen verstopt en je op vakantie gaat. Kom je terug: nergens meer te vinden. |:(

Gelukkig wordt de stick niet al na drie keer gewist (zoals bij de mijne)
Perfect oplossing voor die USB sticks. Een USB stick wordt in 99 van de 100 gevallen gebruikt voor het transporteren van gegevens. Dat wil zeggen dat er nog een orgineel is van de data.

Zelfs als je er orginele data op heb staan, omdat je die dag on-the-road gewerkt heb en je verliest die USB stick dan is er maximaal een dag werk verloren gegaan. Dat is altijd beter dan dat de data in de verkeerde handen valt.

Als je met encryptie aan de slag gaat is backup nu eenmaal een vereiste. En in een zakelijk omgeving is backup ALTIJD een vereiste. Als die backup goed is ingericht, dan ben je maximaal een dag werken kwijt (tenzij je weer gebruik maakt van de Microsoft shadow copy functionaliteiten).
Misschien iets voor de AIVD?
er zit nog een sticker op waar je je password op kan schrijven ;-)
Dus helemaal veilig is ie niet
Aangezien mensen de passwords van hun PC's, Hotmail en vele andere dingen vergeten of soms gewoon te vaak fout intypen zal het voor deze groep mensen zeker niet de oplossing zijn....
Ik vindt je wel heel dom als je 25 keer het verkeerde wachtwoord invoert
is de 25 keer dan 25 keer achter elkaar(fout,fout,fout,fout, etc), of gewoon 25 keer.... (goed, fout, goed, fout etc.)

ik neem aan dat het 25 keer achter elkaar is.
Ik neem ook aan dat het bij 25 keer achter elkaar fout typen is...

Anders moet je ook nog gaan bijhouden hoe vaak je het ooit al eens fout hebt getypt.... "volgens mij kan ik het nog 1 keer fout doen... oeps toch niet, alle gegevens weg" :Y)
...zegt de persoon die ik vind schrijft met 'dt'... }:O
* __xeno__ heeft ook wel eens 25x een verkeerd wachtwoord ingetypt om er vervolgens achter te komen dat capslock aan staat :+
en Echte kwaadwilligen kunnen niet heel simpel het flashchipje liften en op de PCB van een andere stick zetten?
Tuurlijk kunnen ze dat. Maar dan hebben ze alleen de AES versleutelde bestanden. En daar kan je erg weinig mee.
Als je genoeg moeite doet om zo'n stick te slopen, kan je ook wel het passwoord uit de "beveiligingschip" lezen.
De encryptie van de opgeslagen gegevens wordt verzorgd door het AES-algoritme met een sleutel van 128 bits
Ik vermoed dat dat dus niet zoveel zal uithalen. Misschien met dat verschil dat je wel een brute force attack zal kinnen doen.

Hoeveel MB/sec zou ie halen voor het wissen van gegevens? :Y) En zou je daarna terug een nieuwe passwoord kunnen instellen of betekent dat weggooien/RMA?
Aangezien wissen volgens mij gewoon een schrijfactie is, zal dat ook gaan met een snelheid van 14MB/sec :)
Ik vind eigenlijk dat het slomer moet gaan. Echt wissen is namelijk dat hij een paar keer elke cel overschrijft met random data, om het niet meer te kunnen herstellen.

Maar, ik heb sterk het vermoeden dat hij gewoon alleen een file delete uitvoert, dus alleen het bestandssysteem vertelt dat hij gewist is.

Ik zou zelf gewoon een normale stick kopen, en bestanden met gpg versleutelen voor ik ze ga vervoeren.
pgp misschien? Of loop ik achter?
gpg=gnu privacy guard en is een open source alternatief voor pgp
Echt wissen is namelijk dat hij een paar keer elke cel overschrijft met random data, om het niet meer te kunnen herstellen.
Waarom een paar keer als een keer al het gewenste resultaat levert? Er blijven geen restbits ofzo hangen nadat alle data overschreven is.
Wissen van gegevens bij flash gaat niet per bestand ofzo, dat gaat per sector, en duurt ongeveer 10ms per sector.

MAAR: je kan ook meerdere sectoren tegelijk wissen, en als dus de hardware in de flashkaart zit die 'm wist kan hij dus de hele stick in 1x wissen (in dus die 10ms).

Programmeren van een cel gaat op een vergelijkbare manier, en duurt ongeveer evenlang, dus in principe kan je de hele stick 15x wissen en overschrijven in ongeveer 0.3 seconden, en dan kan je niks meer terughalen...

(Het programmeren/wissen van een sector kost wel relatief veel energie, dus het kan zijn dat je neit de hele stick in 1 stap kan wissen, maar dat het in blokken van een paar MB tegelijk moet, maar dat durf ik niet met zekerheid te zeggen)
Er zijn van deze sticks waarbij de chip in een kuststof is gegoten. Je weet niet eens precies waar hij zit. Als je hem daar uit probeert te halen breek je hem bijna zeker. En ja...er is vast wel iemand die met heel veel geduld en de juist apparatuur dat wel kan. Maar dat zal dan niet Peter R de Vries zijn maar de NSA of iets dergelijks. Vrij veilig noor normaal gebruik dus
Dit is op zich een leuke ontwikkeling, maar ook zéér vatbaar voor misbruik. Je zal maar op school zitten met zo'n stick en 'm eventjes alleen achter laten... je "vrienden" geven 25 keer 'aaa' als wachtwoord in en je bent alle gegevens kwijt. Natuurlijk is dit een soort pestgedrag, maar laat ons eerlijk zijn, op school gebeuren deze dingen nu éénmaal. Ook op de werkvloer trouwens, collega's zijn ook niet altijd de leukste personen. :)

Satolf: daar heb je eigenlijk wel gelijk in, een onbeveiligde stick is makkelijker te wissen. Had ik niet direct bij stilgestaan, bedankt voor de aanvulling. ;)
Als ze je stick willen leegmaken, dan is dat met een normale stick nog sneller gedaan dan met deze hoor... in Windows: ctrl + a -> shift + del -> yes. En weg is de hele zooi. Dat lijkt mij sneller te gaan dan eerst 25 foute passwords intypen.
Grote kans dat je alleen de bestanden uit de filetable schrapt.. Je kunt dan met een datarecoveryprogramma de gegevens zo weer tevoorschijn halen tenzij ze overschreven zijn door nieuwe data, de ouwe gaat nl. pas weg als de nieuwe er overheen wordt geschreven het is alleen niet zichtbaar meer in Windows.
Ik denk ook niet dat dit voor de gemiddelde scholier handig is ;)
dit is meer voor informatie die je liever kwijt bent dan dat het bij iemand anders terecht komt.
ik vind dat zulke devices verplicht moetenen zijn voor de AIVD e.d.

niets is zo pijnlijk en gevaarlijk dan gegevens die op straat komen te liggen
gevoelige informatie moet je niet eens mee willen nemen, die moet op geen gesloten systeem (zonder internetconnectie natuurlijk) blijven staan. Ik vind het complete onzin dat een AIVDer gevoelige informatie mee naar huis kan nemen om daar eens achter zijn minder goed beveiligde pctje een aantal vertrouwelijke verslagen gaat uitwerken oid...
Maar zo makkelijk is het natuurlijk niet. Gegevens moeten uitgewisseld worden tussen diensten, en een AIVDer die aan een zaak bezig is kan niet steeds tussendoor even naar het hoofdkwartier gaan om na te kijken wat het nummerbord van die auto ook weer was, die hij in de gaten moest houden.

Gegevens meenemen is onvermijdelijk, dus beveiligen is belangrijk.

Wellicht is wel 25x wat veel. Immers zullen veel passwords met enige moeite te raden zijn in de praktijk, en dan kom je met 25 pogingen een heel eind.
Tsja.. het lijkt me een prima techniek hoor maar goed het kan volgens mij ook eenvoudiger.

Ik heb bijv. de inhoud van mijn ubs stick gecodeerd met een gratis programma "truecrypt". Super eenvoudig progie ... en zeker als je een goed moeilijk wachtwoord gebruikt zeeer moeilijk te kraken.

Ik begrijp nooit zo goed waarom ze bij justitie en defensie dit soort software ,dat notabene gratis is, niet gebruikt.
TrueCrypt is openbronsoftware. De broncode ligt dus voor het grijpen, en mensen die dus het systeem willen kraken, kunnen gewoon de code napluizen op fouten.

Ten 2e, bij commerciele pakketen zorgt de leverancier meestal voor een verzekering aageboden in geval van er toch iets gebeurd.
TrueCrypt is openbronsoftware. De broncode ligt dus voor het grijpen, en mensen die dus het systeem willen kraken, kunnen gewoon de code napluizen op fouten.
Broncode in kunnen zien wil niet zeggen dat er dus fouten gevonden kunnen worden waardoor je versleutelde gegevens terug kan halen. Tussen mogelijk kunnen vinden van fouten en kunnen kraken van beveiliging zit een behoorlijk verschil.
Ten 2e, bij commerciele pakketen zorgt de leverancier meestal voor een verzekering aageboden in geval van er toch iets gebeurd.
Dat is meestal niet de reden om de commerciele pakketten te gebruiken. Geen enkele leverancier kan je gegevens terug bezorgen en de verzekering is meestal niets meer dan een 'garantie' dat je gegevens niet bemachtigd kunnen worden als je er onder bepaalde voorwaarden van gebruik maakt.
In elk geval kun je de beveiliging die een limiet stelt aan het aantal pogingen om een password te "raden" gemakkelijk omzeilen bij open source software. Dus kun je gemakkelijk met een programmaatje eventjes een hele lijst met paswoorden uitproberen.
@FrankL: Dat gemak van omzeilen hangt er geheel van af waar die limiet wordt bepaald en hoe makkelijk je dat kan veranderen. Bij opensource gaat namelijk ook niet op dat als je het kan inzien en wijzigen je de software toe kan passen op het systeem.
In het veiligste geval wordt de limiet bepaald in de flashdrive zelf en dan kan je nog ze goed de bron kunnen wijzigen, je hebt er niets aan als dat niet op de flashdrive draait.
Niet zozeer op fouten. Die hoeven er niet in te zitten.
Ze kunnen wel aan de hand van de encryptie software, decryptie software schrijven om het password te decrypten.
Bij een goede encryptie methode is weten hoe iets versleuteld wordt absoluut geen hulp voor het ontsleutelen.

En daarbij, voor AES, Blowfish, Triple DES en dat soort methoden hoef je de code van het encryptieprogramma helemaal niet te analyseren. De methoden zijn volgens mij prima gedocumenteerd.
Als het goed is, is een encryptie met bekende broncode minimaal zo veilig (weten hoe iets versleuteld is helpt niet om de sleutel te vinden), of zelfs veiliger (want door velen op fouten gecontroleerd).
Is het niet wat vreemd om slechts 128 bits encryptie te gebruiken. 256 bits encryptie is tegenwoordig toch al standaard binnen windows ?
Ff info over aes-incryptie: klik. 256 bit is dus helemaal niet zo gebruikelijk. Daarnaast is de data voornamelijk beschermd bij het wachtwoord, die er voor zorgt dat men zelf niet bij de data kan waarop een encryptie is toegepast. De encryptie is dan denk ik alleen bedoeld alles extra en laatste bescherming. De hoofdbescherming wordt toch al verzorgd door dat wachtwoord. Er is dus geen superencryptie nodig. Een normale encryptie is gewoon voldoende.
Daarnaast is de data voornamelijk beschermd bij het wachtwoord, die er voor zorgt dat men zelf niet bij de data kan waarop een encryptie is toegepast. De encryptie is dan denk ik alleen bedoeld alles extra en laatste bescherming. De hoofdbescherming wordt toch al verzorgd door dat wachtwoord. Er is dus geen superencryptie nodig. Een normale encryptie is gewoon voldoende.
Een wachtwoord kan geen data beschermen, daarvoor is steeds een algoritme nodig (de encryptie zoals jij dat noemt). Wat encryptie doet is verschillende inputwaarden omzetten naar één outputwaarde die geheel anders is. Dit gaat dus zo: je geeft het algoritme je wachtwoord (sleutel/key/...) en je gegevens, de encryptie zal eventjes rekenen en geeft je de versleutelde gegevens terug.

Wat betreft veiligheid zijn er twee belangrijke zaken die belangrijk zijn voor een encryptie: de bitlengte van de sleutel (je wachtwoord meestal) en de sterkte van je invoerwaarden. De bitlengte van de sleutel geeft aan hoeveel verschillende sleutels er mogelijk zijn, een 256-bit sleutel is veel sterker dan een 128-bit sleutel. Langs de andere kant de sterkte van het wachtwoord, hetgeen iets objectiefs is. Eerst en vooral is de lengte (aantal tekens) van belang, de verscheidenheid van tekens én geen woorden of andere algemene begrippen (bedrijfsnamen, je eigen naam, ...) gebruiken. Dit alles omdat woorden/begrippen makkelijker door een persoon of dictionair attack geraden kunnen worden, en korte wachtwoorden die uit een beperkt aantal verschillende tekens bestaan, kunnen sneller gekraakt worden door een brute-forceattack.

Verder geldt natuurlijk het principe dat iets maar zo stevig is als de zwakste schakel. Stel dat je een simpele Vigenère-versleuteling doet in combinatie met een wachtwoord, dan is de encryptie de zwakste schakel. Als je echter een goed algortime gebruikt in combinatie met een slecht wachtwoord (0000 of "Tweakers", ...) dan zal je wachtwoord de zwakke schakel vormen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True