„Sicherheits“ USB-Stick mit Verschlüsselung - IronKey oder „normaler“ Stick?

Airliv

Cadet 2nd Year
Registriert
Apr. 2023
Beiträge
29
Hallo liebes Forum.
Ich möchte mir 1-2 USB-Sticks anschaffen um auf diesen offline Accountpasswörter, Wiederherstellungscodes für Accounts, wichtige Dokumente (Geburtsurkunde, Versicherungsschein für Lebensversicherung, etc.) abzuspeichern.

Hier mit dem Hintergedanken für die „liebsten“ und im Fall der Fälle, alle Daten parat zu haben. Ein Fall von nahen Angehörigen zeigt, dass sowas gar nicht so schlecht ist.

Hierzu benötige ich einen sicheren USB-Stick, gerne mit USB-C Anschluss (iPhone, MacBook).

Hier fällt mir der: Kingston Iron Key 200C mit Tastatur ein. Der soll wohl Bruteforce Attacken, Bad USB und weiß der Geier nicht was es alles gibt standhalten. AES 256 Verschlüsselung, mehrere Zugangspasswörter, etc.

Auf der anderen Seite kosten hier bspw. 8GB 90€. 16GB schon 116€.

Ein einfacher SanDisk Ultra USB C Stick mit 256GB kostet 29€ und kann über Apple Geräte in ein Apple Dateiformat mit AES 256 Verschlüsselung formatiert werden.
Hier gibt es dann aber nicht mehrere Codes, kein Bad USB und Bruteforce Schutz, etc.

Habt ihr diesbezüglich Erfahrungen und vielleicht andere Ideen, wie solche Daten einfach und auf kleinstem Raum gesichert werden können (für den Fall der Fälle)? 86€ für 8GB ist schon Happig.

LG
 
Wenn ich etwas verschlüsselt über einen USB-Stick weitergeben will, mache ich das über einene Veracrypt Container und Veracrypt als portable auf dem Stick selbst. Auch Backups des Containers sind so wesentlich einfacher möglich.
Ob es Veracrypt auch als portable für Mac gibt, weiß ich allerdings nicht.
 
  • Gefällt mir
Reaktionen: Tzk, kieleich und madmax2010
Leider keine iPhone USB-C Möglichkeit.
Nur Mac Os.

Soll aber auf allen USB-C Geräten laufen.
 
Was noch sehr viel einfacher ist:

Die Dateien in ein 7-Zip Archiv packen und dabei die Verschlüsselung mit AES-256 aktivieren. So kann man das Archiv hintun wo man will.
 
  • Gefällt mir
Reaktionen: Tzk und piepenkorn
Airliv schrieb:
Hier fällt mir der: Kingston Iron Key 200C mit Tastatur ein. Der soll wohl Bruteforce Attacken, Bad USB und weiß der Geier nicht was es alles gibt standhalten. AES 256 Verschlüsselung, mehrere Zugangspasswörter, etc.

Auf der anderen Seite kosten hier bspw. 8GB 90€. 16GB schon 116€.
USB Sticks haben oft Flash Speicher von der Resterampe verbaut. Fuer Deinen Anwendungszweck solltest Du neben der Datensicherheit auch auf eine gute Langzeitstabilitaet achten und nicht das billigste nehmen. Oder gleich eine Loesung mit einer vergleichbaren HDD waehlen die besser mit Lagerung ohne Betrieb zurechtkommen. Da sich der Datenumfang in Grenzen haelt kannst Du auch pruefen ob zusaetzlich eine Speicherung auf M-Discs in Frage kommt. Bis auf die Passwoerter sollten die restlichen Daten eher selten einen Update benoetigen. Ausserdem ist es dann auch einfacher und billiger ausreichende Redundanz zu haben.
 
Danke für eure beiden Antworten.
Aber auch hier kann ich leider nicht (einfach mal so) auf die Daten mittels iPhone 15 Pro (USB-C) zugreifen. Das ist mir tatsächlich wichtig… auch das ich die Daten im Fall der Fälle einfach mal mitnehmen und auch mit einfachsten Mitteln (Handy) lesen kann.

Aber vielleicht nehme ich zusätzlich eine HDD zum weglegen.
 
Ich würde VeraCrypt nehmen.
Kompatible Software gibt es auch für iOS: https://www.veracrypt.fr/en/Android & iOS Support.html

Auch Festplatten halten nicht alles aus und können beschädigt werden.
Backups sind als immer notwendig!

USB Sticks kauft man von etablierten Marken und testet sie danach mit H2testw oder ähnlichen. Alternativ kann man auch externe SSDs in Betracht ziehen.
 
Airliv schrieb:
Aber auch hier kann ich leider nicht (einfach mal so) auf die Daten mittels iPhone 15 Pro (USB-C) zugreifen. Das ist mir tatsächlich wichtig… auch das ich die Daten im Fall der Fälle einfach mal mitnehmen und auch mit einfachsten Mitteln (Handy) lesen kann.
Was genau ist der Use Case fuer das iPhone? Passwoerter? Dafuer gibt es bessere Methden, z.B. KeePass oder kommerzielle Loesungen. Ich verwende privat StickyPassword und bin damit sehr zufrieden.
Da die Anforderungen unterschiedlich sind wuerde ich fuer Notfall Backup und Normalgebrauch verschiedene Medien benutzen.
Ergänzung ()

eigs schrieb:
USB Sticks kauft man von etablierten Marken und testet sie danach mit H2testw oder ähnlichen. Alternativ kann man auch externe SSDs in Betracht ziehen.
Test mit H2testw sind sowieso Pflicht aber gibt keinen Hinweis darueber wie lange sie funktionieren. Gibt genug Beispiele wo auch Markensticks nach ein paar Monaten den Geist aufgeben. SSDs sollten alle paar Monate in Betrieb genommen werden um Datenverlust vorzubeugen. Deshalb sind fuer Anwendungen mit langen Pausen zwischen Nutzung heutzutage HDDs immer noch die bessere Wahl.
Aber natuerlich sind auf jeden Fall Backups/Redundanzen Pflicht da alle Medien jederzeit ohne Vorwarnung kapputgehen koennen.
 
Zuletzt bearbeitet:
Auf usb sticks landet der Müll der flash-Industrie und die sind generell NICHT dazu geeignet langfristig Daten zu speichern…
 
  • Gefällt mir
Reaktionen: Fenugi und madmax2010
solche sticks sind nur begrenzt vertrauenswürdig. Wenn es nur darum geht, dass sie nicht jeder finder auslesen kann aber ausreichend.
abgesehen davon deutlich überteuert und USB sticks Sterben gern ohne Vorwarnung
 
Fürs smartphone gibt es doch meistens Passwort manager die Daten verschlüsselte exportieren / importieren können. das ist dann oft irgendein json oder xml format mit base64 encodierten strings oder ähnlichem. dann musst du eben das nehmen.

einem Hardware Dongle würde ich da nicht vertrauen da gibts zig Sticks auf heise golem die geknackt wurden und bei einem hardware pin pad kann man sehen welche nummern oft getippt werden oder die versuche können automatisiert endlos durchgeführt werden

ohne echten Passwort schutz (mit hoher Entropie - a la XKCD, lieber mehr als nur 4 Worter) ist bei Verlust des Sticks, das als geleaked anzusehen und du musst alles ändern
 
kieleich schrieb:
einem Hardware Dongle würde ich da nicht vertrauen da gibts zig Sticks auf heise golem die geknackt wurden und bei einem hardware pin pad kann man sehen welche nummern oft getippt werden oder die versuche können automatisiert endlos durchgeführt werden
Das betraf mal Geräte von Verbatim. Die sind generell sehr billig und modular aus Komponenten die man nur bei Wish & Co. findet und nicht mehr produziert oder supported werden.

Bei solchen Speichergeräten sollte man darauf achten, ob sie eine FIPS-Zertifizierung haben, deren Firmware und die physikalische Sicherheit geprüft wurden.

Der Vorteil solcher Geräte ist, dass man an keine Software oder Betriebssystem gebunden ist.
 
Zurück
Oben