Kryptera USB-minne

Permalänk

Kryptera USB-minne

Har några usb-minnen som jag skulle vilja kryptera, så om någon obehörig kommer åt det ska de inte kunna komma in i det.
Jag vill ha så att man skriver ett lösenord och öppnar upp mappen som vanligt och öppnar pdf filer, photoshop-filer, dokument mm.....

Vilket är det mest säkraste men också hyfsat enklaste sättet att göra det på?

Visa signatur

Fractal Design Define C, ASUS Rog Strix B550
AMD Ryzen 7 5800X3D,MSI GeForce RTX Ventus 3X 4080 Super OC
HyperX Predator DDR4 3200MHz 16GB( PC4-25600 CL16 16-18-18 )
, Samsung NVMe SSD 960 EVO M2
Seasonic Focus+ 750W 85+ GOLD PSU

Permalänk
Vila i frid
Permalänk
Medlem
Skrivet av hasenfrasen:

veracrypt

+1. För extra säkerhet använd "fulldiskkryptering" med hidden partition om du ser något scenario där någon skulle tvinga ur dig lösenordet. Då skapas en yttre "fakepartition" med ett lösenord som man med fördel lägger in lite filer som ser känsliga ut på, sedan skapas en "inre" partition med ett annat lösenord som man faktiskt använder. Det ska inte gå att se att det finns någon inre partition öht, så tvingas man uppge ett lösenord ger man ut det för den yttre. Finns ingen direkt nackdel att ha det så, mer än att man "förlorar" det utrymme man använder åt filer på den yttre partitionen.

AES ska väl vara tillräckligt säkert men för ett USB-minne utan större krav på hastigheter skulle jag välja någon ännu starkare algoritm. Sen gäller som vanligt att ha ett riktigt starkt lösenord, samt inte ha det nedskrivet någonstans.

Visa signatur

5700X3D | ASUS X470-F | 32GB RAM | RTX 5070 Ti

Permalänk
Medlem

Jag själv är rätt slapp, har en gammal true crypt version liggande på ett usb. Portabelt, då programmet är uppackad och inte kräver installation osv. Helt vattentätt och säkert? Nej, men tillräckligt säkert för att inte gemene man ska kunna snoka runt, lite som låset i en ytterdörr...

Visa signatur

Citera för svar :)

Intel 3770k / Msi Mpower / 980 TI / 16gb 1600mhz Corsair Vengeance / H100i / Silverstone Strider 1000w Gold / Samsung 830 128gb / Fractal Design Arc

Permalänk
Medlem
Skrivet av Najsisen:

Jag själv är rätt slapp, har en gammal true crypt version liggande på ett usb. Portabelt, då programmet är uppackad och inte kräver installation osv. Helt vattentätt och säkert? Nej, men tillräckligt säkert för att inte gemene man ska kunna snoka runt, lite som låset i en ytterdörr...

Veracrypt finns också som portabel version, det är väl mer eller mindre uppföljaren till Truecrypt efter att det projektet under något mystiska omständigheter lades ner. Går att mounta Truecrypt-volymer i Veracrypt.

Visa signatur

5700X3D | ASUS X470-F | 32GB RAM | RTX 5070 Ti

Permalänk
Medlem

Använd veracrypt, det är också multiplattform.

Läs lite om Paul Le Roux och dennes story - man kan tycka vad man vill om drivkraften bakom utvecklingen till både truecrypt och bitcoin (där man behöver förvara bokföring säkert från oönskad insyn och man behöver ett sätt att hantera betalning anonymt) - och man kan vara rätt säker på att de har gjort vad de kan för att olika nationers myndigheter skall ha så lite insyn i detta som det bara går.

Bakgrunden är att de flesta 'officiella' kryptoprodukter som det köps av företag så finns det alltid misstanke om bakdörrar insmugna och påtvingat från myndigheter (tex NSA för alla amerikanskt verksamma företag). Truecrypt och senare veracrypt med sin öppna källkod och misstänksamma förvaltare/användare så är det väldigt svårt att gömma något sådant och granskas hela tiden för nya buggar och andra svagheter medans med kommersiella programvaror är inte inspekterbara på samma sätt...

Själva krypteringsalgoritmen (chipern) som tex. går under benämning som AES mfl. är inte idag känt knäckta och det är inte den delen heller som som man angriper vid en attack - utan det är nyckelhanteringen och eventuella ofrivilliga och/eller avsiktliga insmugna läckor/försvagningar som lagts in den vägen

- NSA och med största sannolikhet andra nationer också har också satsat på att försöka smyga in svagheter i den andra delen - slumptalsgenereringen som skapar den reella nyckeln så att svagheter som införs där går under radarn när folk diskuterar om man skall använda sha256 eller sha512 som hashvärde, antal bitar på använda chipern etc. och slumptalsgenereringen är än idag 'hackad' i väldig många SED-produkter med slumptalsgenerator som mer eller mindre avsiktligt ger rätt så förutsägbara resultat med stora hål i slumptalsflödet som man vet aldrig någonsin kommer att väljas som värde

för att illustrera vad som menas med slumptalsgeneratorhack så kan man titta i filen:

https://eprint.iacr.org/2015/1002.pdf

och diagrammen sidan 16 och 17 för WD olika självkrypterade 2.5" externa USB-diskar (som passport element, passport ultra flera produkter som marknadförs som 'säkert' ) och sista diagrammen är då /dev/urandom i linux som där anses som kryptografiskt säker.

Skillnaderna är mycket uppenbara...

Med andra ord det hjälper inte med en "/eZCnf*V<X>4" som passord med 79 bit reell entropi om slumptalet som genererats till nyckel i sin design inte ger högre än 48 bit entropi - som angripare så provar man direkt med slumpade värden från den generatorn man varit med och designat och lagt in svagheter istället för att prova användarnas olika tänkbara passord/passfraser med mer eller mindre stor keystretching...

---

Veracrypt har lag ned väldigt mycket jobb i att generera ett bra slumpvärde för kryptonyckeln där användaren är (med musrörelser) bidragande till en del av entropin tillsammans med många andra källor (nätverksaktiviteter, diskaktiviteter, interrupt mm. annat svårförutsägbart), permuterade 'omrörning' mm. gör det hela väldigt svårförutsägbart. till det har man också en fruktansvärt högt satt keystretching (för att förbättra dåliga passord med låg entropi med förstärkning av 16-20 bitar med kostsamma upprepande re-hasnhingar) så att varje passordord-test kan ta uppemot halv minut per test när det inte ligger precis rätt.

veracrypt är utfört så att om man inte har nyckeln så kan man inte ens avgöra om de slumpvisa värdena på lagringen är en veracryptarkiv eller något annat som en del av en stor komprimerad fil. medans många andra krypteringsprodukter så kan man snabbt identifiera att det är en krypterad volym som tex luks-crypt i linux, bitlocker etc.

Permalänk
Skrivet av xxargs:

Använd veracrypt, det är också multiplattform.

Läs lite om Paul Le Roux och dennes story - man kan tycka vad man vill om drivkraften bakom utvecklingen till både truecrypt och bitcoin (där man behöver förvara bokföring säkert från oönskad insyn och man behöver ett sätt att hantera betalning anonymt) - och man kan vara rätt säker på att de har gjort vad de kan för att olika nationers myndigheter skall ha så lite insyn i detta som det bara går.

Bakgrunden är att de flesta 'officiella' kryptoprodukter som det köps av företag så finns det alltid misstanke om bakdörrar insmugna och påtvingat från myndigheter (tex NSA för alla amerikanskt verksamma företag). Truecrypt och senare veracrypt med sin öppna källkod och misstänksamma förvaltare/användare så är det väldigt svårt att gömma något sådant och granskas hela tiden för nya buggar och andra svagheter medans med kommersiella programvaror är inte inspekterbara på samma sätt...

Själva krypteringsalgoritmen (chipern) som tex. går under benämning som AES mfl. är inte idag känt knäckta och det är inte den delen heller som som man angriper vid en attack - utan det är nyckelhanteringen och eventuella ofrivilliga och/eller avsiktliga insmugna läckor/försvagningar som lagts in den vägen

- NSA och med största sannolikhet andra nationer också har också satsat på att försöka smyga in svagheter i den andra delen - slumptalsgenereringen som skapar den reella nyckeln så att svagheter som införs där går under radarn när folk diskuterar om man skall använda sha256 eller sha512 som hashvärde, antal bitar på använda chipern etc. och slumptalsgenereringen är än idag 'hackad' i väldig många SED-produkter med slumptalsgenerator som mer eller mindre avsiktligt ger rätt så förutsägbara resultat med stora hål i slumptalsflödet som man vet aldrig någonsin kommer att väljas som värde

för att illustrera vad som menas med slumptalsgeneratorhack så kan man titta i filen:

https://eprint.iacr.org/2015/1002.pdf

och diagrammen sidan 16 och 17 för WD olika självkrypterade 2.5" externa USB-diskar (som passport element, passport ultra flera produkter som marknadförs som 'säkert' ) och sista diagrammen är då /dev/urandom i linux som där anses som kryptografiskt säker.

Skillnaderna är mycket uppenbara...

Med andra ord det hjälper inte med en "/eZCnf*V<X>4" som passord med 79 bit reell entropi om slumptalet som genererats till nyckel i sin design inte ger högre än 48 bit entropi - som angripare så provar man direkt med slumpade värden från den generatorn man varit med och designat och lagt in svagheter istället för att prova användarnas olika tänkbara passord/passfraser med mer eller mindre stor keystretching...

---

Veracrypt har lag ned väldigt mycket jobb i att generera ett bra slumpvärde för kryptonyckeln där användaren är (med musrörelser) bidragande till en del av entropin tillsammans med många andra källor (nätverksaktiviteter, diskaktiviteter, interrupt mm. annat svårförutsägbart), permuterade 'omrörning' mm. gör det hela väldigt svårförutsägbart. till det har man också en fruktansvärt högt satt keystretching (för att förbättra dåliga passord med låg entropi med förstärkning av 16-20 bitar med kostsamma upprepande re-hasnhingar) så att varje passordord-test kan ta uppemot halv minut per test när det inte ligger precis rätt.

veracrypt är utfört så att om man inte har nyckeln så kan man inte ens avgöra om de slumpvisa värdena på lagringen är en veracryptarkiv eller något annat som en del av en stor komprimerad fil. medans många andra krypteringsprodukter så kan man snabbt identifiera att det är en krypterad volym som tex luks-crypt i linux, bitlocker etc.

Grymt svar!
Tack så väldigt mycket!

Visa signatur

Fractal Design Define C, ASUS Rog Strix B550
AMD Ryzen 7 5800X3D,MSI GeForce RTX Ventus 3X 4080 Super OC
HyperX Predator DDR4 3200MHz 16GB( PC4-25600 CL16 16-18-18 )
, Samsung NVMe SSD 960 EVO M2
Seasonic Focus+ 750W 85+ GOLD PSU

Permalänk
Medlem

Skulle också säga veracrypt, men vet inte hur smidigt det är om man flyttar det mellan datorer. Om man behöver installera programmet. Bitlocket är det som är inbyggt i Windows och där slipper man program. Man där är valen över krypteringen sämre och det är Microsoft som ligger bakom det.

Permalänk
Medlem

Veracrypt finns för många plattformar inklusive android-plattform

Veracrypt-kontainern behöver inte vara en disk utan kan vara en fil - vilket kanske är aktuellt när man inte kan installera med administrationsmöjligheter (dvs. komma åt hårdvara som direkt till en USB-sticka i RAW-mode eller en disk som man vill formatera och krypteras)

---

Bitlocker är hårt kopplad till endast Microsoft samt att det skall vara pro-versionen av win10 och uppåt - alltså inte home-version av windows (mer än att de kanske kan öppna en redan existerande bitlocker-volym, lite som att de kan öppna en ReFs-filsystem för att läsa och skriva men inte skapa någon ny) - har också för mig att win10pro också krävs för att skapa bitlocker to go för just USB-stickorna.

Med andra ord bitlocker är långt ifrån fritt att använda för alla (windows home kan inte skapa sådant) och är väldigt hårt knuten till just endast MS-miljö. Sedan har dom haft sina duster med 'break' - senast när det avslöjades att man använde SSD-diskarnas kryptomotorer för att MS egna lösning är så pinsamt trött (vilket avslöjades efter olika registertrix för att få bort användande av SSD cryptomotorn när avslöjandet av hacket mot SSD var precis nytt, och folk skyndade sig att stänga av det, att alternativet med mjukvarukryptering var enorm slött och de har inte lyckats alls lika bra som tex. veracrypt som fortfarande är snabb trots att man kan köra all kryptering i mjukvara om inte HW-stöd finns alls) och det visade sig att det var brister med nyckelförvaringen på just dessa diskar och därmed kunde attackeras - sedan har det varit några vändor med TPM-modulerna också som tänkbar attackväg.

Veracrypt bygger på att inte förlita sig på något sådant - möjligen bara HW-chiper och HW-Hash som finns i själva processorerna (för snabbheten skull) men i övrigt förlitar man allt på sig själv och enbart sig själv och inte ge utrymme för att kunna drabbas av andras klanteri och misslyckaden i avseende säkerhet och nyckelhantering.

när det gäller säkerhet:

om man säger såhär - om man fick 2 stickor med krypterad data i sig med uppgift att göra attack och man får veta att den ena är veracrypt och den andra är bitlocker - så skulle man betrakta veracryptvolymen som lönlöst att ens försöka på då varje test kanske tar 15-30 sekunden medans bitlocker finns färdiga mallar för i 'jack the ripper' mfl. med kanske över 1000 tester i sekunden

Det är så stor skillnad på keystretchingen att även om man med en ordlista på 100000 ord och man vet att 1 ord används i denna så skulle det ta uppemot 400 timmar tid att prova igenom 50% av dessa medans med bitlocker vid samma premiss skulle lösas på bara någon minut typ.

Permalänk
Medlem
Skrivet av jocke92:

Skulle också säga veracrypt, men vet inte hur smidigt det är om man flyttar det mellan datorer. Om man behöver installera programmet.

Precis som xxargs skriver så finns VeraCrypt för många plattformar, det finns även som portable version.
Dock finns portable version endast för Windows.

Visa signatur

Det är bättre att fråga och verka dum än att inte fråga och förbli det.

Permalänk
Medlem

Enda haken som jag ser det är att har man en Veracrypt-krypterad sticka så vill Windows gärna formatera den då filsystemet är "oläsligt" för Windows.

Permalänk
Medlem
Skrivet av fragande:

+1. För extra säkerhet använd "fulldiskkryptering" med hidden partition om du ser något scenario där någon skulle tvinga ur dig lösenordet. Då skapas en yttre "fakepartition" med ett lösenord som man med fördel lägger in lite filer som ser känsliga ut på, sedan skapas en "inre" partition med ett annat lösenord som man faktiskt använder. Det ska inte gå att se att det finns någon inre partition öht, så tvingas man uppge ett lösenord ger man ut det för den yttre. Finns ingen direkt nackdel att ha det så, mer än att man "förlorar" det utrymme man använder åt filer på den yttre partitionen.

AES ska väl vara tillräckligt säkert men för ett USB-minne utan större krav på hastigheter skulle jag välja någon ännu starkare algoritm. Sen gäller som vanligt att ha ett riktigt starkt lösenord, samt inte ha det nedskrivet någonstans.

Har du ryggrad att göra det då om någon trycker den kalla mynningen av ett handeldvapen mot din bara hud tillräckligt för att lämna en sotig ring med pipans räffling synlig i mitten..?

Eller slår dig med en rörtång, eller har någon av dina fingrar i en sekatör?

Vad döljer ni på era sekundärminnen egentligen?

En ärlig fråga. Men de flesta väljer nog att berätta allt när skräcken fått kroppen att mot den egna medvetna viljan tömma tarmen i byxorna.

Användaren är alltid den svaga länken.

Visa signatur

En del av mina bildlänkar hostas på egen maskin, är bildlänkarna trasiga, ha tålamod.

Permalänk
Vila i frid
Skrivet av Karaff:

Vad döljer ni på era sekundärminnen egentligen?

Som konsult lagrar jag kunders uppgifter. Tror knappast att polis använder sekatör som "hjälpmedel". Däremot vill jag förhindra att eventuell datortjyv får tag på väldigt känsliga uppgifter.

Permalänk
Medlem

@hasenfrasen:

Det köper jag.

Men tänker på hur många använder stora försiktighetsåtgärder för extremt skydd av sina data och de verkliga riskerna om någon illasint verkligen vill åt dina data..

Visa signatur

En del av mina bildlänkar hostas på egen maskin, är bildlänkarna trasiga, ha tålamod.

Permalänk
Medlem
Skrivet av Karaff:

Har du ryggrad att göra det då om någon trycker den kalla mynningen av ett handeldvapen mot din bara hud tillräckligt för att lämna en sotig ring med pipans räffling synlig i mitten..?

Eller slår dig med en rörtång, eller har någon av dina fingrar i en sekatör?

Vad döljer ni på era sekundärminnen egentligen?

En ärlig fråga. Men de flesta väljer nog att berätta allt när skräcken fått kroppen att mot den egna medvetna viljan tömma tarmen i byxorna.

Användaren är alltid den svaga länken.

Visst är det så. OP frågade dock om den säkraste metoden och gömd-partition-metoden lägger till ännu ett lager av säkerhet utan större krångel, även om det lär vara onödigt i de allra flesta fall. Dessutom finns det länder där det är ett lagbrott att inte uppge lösenord för krypterat lagringsmedia om myndigheter kräver det. Finns flera andra scenarion där det skulle vara applicerbart förutom de extremt våldsamma du beskriver (som lär vara väldigt ovanliga). Gammal hederlig utpressning t.ex.

Man kan vara intresserad av IT-säkerhet och personlig integritet utan att ha något att dölja. Antagandet att man måste ha något att dölja för att vara det börjar bli ganska gammalt IMO.

Visa signatur

5700X3D | ASUS X470-F | 32GB RAM | RTX 5070 Ti

Permalänk
Medlem
Skrivet av Karaff:

Har du ryggrad att göra det då om någon trycker den kalla mynningen av ett handeldvapen mot din bara hud tillräckligt för att lämna en sotig ring med pipans räffling synlig i mitten..?

Eller slår dig med en rörtång, eller har någon av dina fingrar i en sekatör?

Vad döljer ni på era sekundärminnen egentligen?

En ärlig fråga. Men de flesta väljer nog att berätta allt när skräcken fått kroppen att mot den egna medvetna viljan tömma tarmen i byxorna.

Användaren är alltid den svaga länken.

Vackert illustrerat i:

Skrivet av fragande:

Visst är det så. OP frågade dock om den säkraste metoden och gömd-partition-metoden lägger till ännu ett lager av säkerhet utan större krångel, även om det lär vara onödigt i de allra flesta fall. Dessutom finns det länder där det är ett lagbrott att inte uppge lösenord för krypterat lagringsmedia om myndigheter kräver det. Finns flera andra scenarion där det skulle vara applicerbart förutom de extremt våldsamma du beskriver (som lär vara väldigt ovanliga). Gammal hederlig utpressning t.ex.

Ja, jag förmodar ju att huvudpoängen var att peka ut den svagaste länken, sedan finns det ju massor av varianter på hur någon skulle kunna sätta press på personen som vet det man vill åt.

Skrivet av fragande:

Man kan vara intresserad av IT-säkerhet och personlig integritet utan att ha något att dölja. Antagandet att man måste ha något att dölja för att vara det börjar bli ganska gammalt IMO.

Jag skulle inte kalla det för ett "antagande", jag är i högsta grad skeptisk till just denna syn.

Jag upplever det iaf snarast som ett populärt retoriskt grepp för att (försöka) vifta bort problematiken, vilket fått nya vingar nu när det blivit hett att genom lagstiftning försvaga och/eller förbjuda kryptografi.

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || MSI Ventus 3x 5080 || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304