Ga naar inhoud
GENEGEERD

USB beveiliging


Nickx

Aanbevolen berichten

Ik wil een USB-stick voorzien van persoonlijke gegevens zoals kopietje rijbewijs, paspoort, verzekeringsgegevens enz.

 

Mocht ik deze onverhoopt verliezen dan wil ik uiteraard dat deze gegevens niet door de vinder te lezen is.

Welk programma kunnen jullie mij aanraden of welke werkwijze?

 

Is er ook zoiets als een stickie die via bv bluetooth bereikbaar is zodat ik gegevens naar en van mijn smartphone kan halen?

 

Alvast bedankt

Link naar reactie
Delen op andere sites

Begin nu je eigen moestuin. Bekijk de zadenpakketten Op zoek naar waterfilters, messen, tools of lang houdbaar eten? Ga dan naar www.prepshop.nl!
Is er ook zoiets als een stickie die via bv bluetooth bereikbaar is zodat ik gegevens naar en van mijn smartphone kan halen?

Al aan een USB-kabeltje gedacht?

 

Qua beveiliging: er zijn USB-sticks met ingebouwde versleuteling. (duur?)

Zelf zaken versleutelen geeft weer de uitdaging e.e.a. te ontsleutelen in geval van nood.

Link naar reactie
Delen op andere sites

Ik zat te denken aan Truecrypt maar blijkbaar is mijn kennis alweer verouderd aangezien dit programma niet meer up to date is. Ik vermoed dat @Bunkerprepper wel een goed alternatief weet om een deel, of de gehele usb-stick te encrypten. Mooiste zou natuurlijk een aparte partitie zijn die als zijnde 'kluis' functioneert.

 

Als je enkel gegevens (en dan met name logins en wachtwoorden) wilt bewaren in een veiligere omgeving dan kan ik je KeePass wel aanraden http://keepass.info, deze kan je ook stand-alone op een USB stick plaatsen (wel even de juiste versie downloaden dan, is speciaal voor USB sticks).

Link naar reactie
Delen op andere sites

Gast anoniem
Ik wil een USB-stick voorzien van persoonlijke gegevens zoals kopietje rijbewijs, paspoort, verzekeringsgegevens enz.

 

Mocht ik deze onverhoopt verliezen dan wil ik uiteraard dat deze gegevens niet door de vinder te lezen is.

Welk programma kunnen jullie mij aanraden of welke werkwijze?

 

Is er ook zoiets als een stickie die via bv bluetooth bereikbaar is zodat ik gegevens naar en van mijn smartphone kan halen?

 

Alvast bedankt

 

Ik zou de diverse externe software niet vertrouwen.

 

Het meest eenvoudige is om de bestanden te versleutelen met 7zip en deze te voorzien van een AES versleuteling

 

Als je echt heel vaak bestanden moet muteren, dan kan je beter richting truecrypt gaan, maar zover ik je vraag nu kan inschatten is dat niet het geval

Het voordeel van truecrypt is dat je 1 keer een wachtwoord moet intypen voor het openen van het volume, en dat je hierna de omgeving als een gewone schijf kan gebruiken.

Zodra je het volume weer afsluit is het onmogelijk om dit volume te benaderen zonder wachtwoord.

Uiteraard is in theorie alles te kraken, maar een wachtwoord van 12 tekens wat niet terug te vinden is in een woordenboek is dermate sterk dat dit niet realistisch is.

 

Ondanks versleuteling blijf je met diverse zaken zitten waar je alsnog over moet nadenken.

Bijvoorbeeld de tmp bestanden die worden aangemaakt als je een docx bestand opent. (die dus alsnog gewoon te benaderen is, zonder versleuteling)

Of de mogelijkheid van een keylogger zowel via software als hardware

 

Dat laatste stuk van je vraag begrijp ik niet

Hoe bedoel je?

Je kan natuurlijk via een omweg data verplaatsen tussen smartphone en pc, maar om dit op een veilige manier te doen is eigenlijk niet te doen.

Stel dat je een foto maakt van bepaalde zaken zoals paspoort en rijbewijs, en plaatst dit op een googledrive of dropbox, dan kan je het beter gewoon op een webserver publiceren

Dan kan je beter een fototoestel gebruiken en via een usbkabel of een geheugenkaart lezer deze info rechtstreeks te verslepen naar je computer, en hierna alsnog deze info via 7zip en AES te versleutelen, en de data op de originele plek te verwijderen.

 

En als je een bestand wat je verwijderd ook echt wil verwijderen, dan kan je beter iets gebruiken zoals eraser, want alleen de prullenbak binnen Windows leeg gooien is niet gelijk met het verwijderen van de juiste clusters/data.

Link naar reactie
Delen op andere sites

Gast anoniem
Truecrypt is inderdaad verouderd, en wat het aangaat met versleuteling van usb-sticks is het een beetje crap. Want je moet truecrypt op de pc hebben staan om op de usb te openen.

 

en @houthe

 

Omdat Truecrypt niet meer actief ontwikkeld wordt wil nog niet per definitie betekenen dat het niet veilig is.

Maar je heb wel een punt dat je de sofware actief moet hebben, vandaar ook dat er een portable versie van truecrypt bestaat.

Moet je wel adminrechten voor hebben.

 

Truecrypt is recentelijk nog compleet doorgelicht op aanwezigheid van een mogelijke achterdeur en deze is veilig.

(zie link)

Dus hier hoef je geen alternatief voor te zoeken.

Keepass is weer een heel ander verhaal.

 

Het probleem met wachtwoorden is dat de meeste mensen domme wachtwoorden bedenken dit te herleiden zijn.

En als ze te complex zijn, zijn ze niet te onthouden, dus gaan we ze weer opslaan.

 

In 95 % van de gevallen is een complex wachtwoord terug te vinden op de computer/smartphone van de persoon.

Dus stel je heb als wachtwoord verzonnen "ditw@scht00rdr@@djenooit$" en je denk dit veilig op te slaan onder een contactpersoon binnen outlook, of ergens op je telefoon

(shit, nu verklap ik voor 95% waar iedereen zijn wachtwoorden opslaat)

Dan is het voor een stukje software niet veel werk om alle woorden die op een media zijn opgeslagen te verzamelen, en deze vervolgens via bruteforce toe te passen.

 

Dan kan je veel beter een wachtwoord gebruiken wat voor jouw goed te onthouden is, maar voor een ander onmogelijk te raden.

 

Denk dan aan iets zoals "IkBenGeborenIn1966Spaansewijn13%"

 

Dit is voor mij niet lastig te onthouden, ik hoef dit niet op te schrijven, en over 15 jaar weet ik dit nog

(tenzij ik dan alzheimer heb, maar dat is weer iets anders)

Link naar reactie
Delen op andere sites

Ik wil een USB-stick voorzien van persoonlijke gegevens zoals kopietje rijbewijs, paspoort, verzekeringsgegevens enz.

 

Mocht ik deze onverhoopt verliezen dan wil ik uiteraard dat deze gegevens niet door de vinder te lezen is.

Welk programma kunnen jullie mij aanraden of welke werkwijze?

 

Is er ook zoiets als een stickie die via bv bluetooth bereikbaar is zodat ik gegevens naar en van mijn smartphone kan halen?

 

Alvast bedankt

 

Ik zou een deel van de data op de stick makkelijk toegankelijk maken voor vinders. Handig mochten ze je vinden na een ongeluk of andere ellende waarbij je niet aanspreekbaar bent en kunnen ze je naasten inlichten.

 

Zelf doe ik dat 'analoog' op papier in een waterdicht kokertje, zie post: http://preppers.nl/forum/threads/62-Preppers-Dagboek-(ideeën-links-amp-tips)?p=270029&viewfull=1#post270029

Link naar reactie
Delen op andere sites

 

knip

 

Dat laatste stuk van je vraag begrijp ik niet

Hoe bedoel je?

 

knip

 

Ik zou in het geval ik deze data nodig heb het liefst de mogelijkheid hebben deze met mijn smartphone te benaderen. (zodat ik niet afhankelijk ben van een pc van derden)

Zou ik dan bv beter een usb stick met geheugenkaart erin kunnen gebruiken? deze kan rechtstreeks in mijn telefoon worden geplaatst. Stickie is toch niet door android te benaderen?

Link naar reactie
Delen op andere sites

Ik zou een deel van de data op de stick makkelijk toegankelijk maken voor vinders. Handig mochten ze je vinden na een ongeluk of andere ellende waarbij je niet aanspreekbaar bent en kunnen ze je naasten inlichten.

 

Zelf doe ik dat 'analoog' op papier in een waterdicht kokertje, zie post: http://preppers.nl/forum/threads/62-Preppers-Dagboek-(ideeën-links-amp-tips)?p=270029&viewfull=1#post270029

 

Die tip ga ik zeker gebruiken.....thnx

Link naar reactie
Delen op andere sites

Gast anoniem
Ik zou in het geval ik deze data nodig heb het liefst de mogelijkheid hebben deze met mijn smartphone te benaderen. (zodat ik niet afhankelijk ben van een pc van derden)

Zou ik dan bv beter een usb stick met geheugenkaart erin kunnen gebruiken? deze kan rechtstreeks in mijn telefoon worden geplaatst. Stickie is toch niet door android te benaderen?

 

Nu maak je het jezelf weer extra lastig, en hierdoor kom je weer in de gevarenzone van de makkelijk benaderde data.

Nu heeft Snowden nog iets van 90% aan informatie te onthullen, maar heel veel fantasie moet je niet hebben om te weten wat er nog allemaal naar buiten zal komen als het gaat over data(on)veiligheid.

 

Ga er maar van uit dat zodra je via een IOS of Android app een 100% veilig bestand gaat ontcijferen, je wederom met zoveel externe factoren te maken krijg, dat het alsnog zo lek is als een mandje.

Het zelfde als met privacy, als je het goed wil doen, moet je er wel wat voor opofferen.

 

Ik zou het houden op een 7zip bestand (of diverse bestanden) met AES 256 versleuteling

Deze bestanden kan je zonder problemen plaatsen op alle media die je maar kan verzinnen, hoe onveilig dit ook is

Voor het openen van deze gegevens heb je niet eens adminrechten nodig, en je hoef ook geen additionele software te installeren.

Onder android zou het best nog wel veilig te doen zijn, maar dan wordt het een heel lang verhaal, en de kans dat je alsnog iets over het hoofd zie is extreem groot, dus dat zou ik niet doen.

Link naar reactie
Delen op andere sites

@Nickx nog maar even wat gedachten spuien...

Stel je hebt een ongeluk gehad, direct naasten zijn gewaarschuwd dankzij het handige kokertje zoals @Raycoupe heeft, en de rest van je nuttige info staat op stick ofzo beveiligd met wachtwoord...maar...je hebt het ziekenhuis nooit levend gehaald en bent dus dood.

 

Hoe en wat heb je geregeld voor je naasten, dat zij bij de nodige digitale info kunnen, en heb je websites die zichzelf afsluiten, of je lidmaatschap opzeggen na zoveel dagen niet inloggen, of heb je een digitale kluis bij een notaris gemaakt. Kunnen je naasten bij de noodzakelijke websites. Komen ze niets tegen waarvan jij niet wilt dat ze het tegenkomen.

Zelf had ik ooit met een groepje vriendinnen de afspraak dat we elkaars pc's mochten weghalen bij overlijden, zodat deze vernietigd werden opdat familie niet in de persoonlijke stukken kon komen. Officieel met codicil geregeld.

Link naar reactie
Delen op andere sites

Gast anoniem

@Stuudje

 

Een zeer goed punt, hoewel het in deze context wat minder relevant is (denk ik)

Maar inderdaad, hoe ga je om met een facebook account (om maar iets te noemen) van een naaste, die een dodelijk ongeval heeft gehad, en die de wachtwoorden "zeer veilig" heeft verstopt?

Dit kan zeer pijnlijke situaties opleveren.

 

Er is reeds over nagedacht, maar ik denk niet dat er veel mensen zijn die deze info hebben doorgenomen

 

http://www.trouw.nl/tr/nl/5133/Media-technologie/article/detail/3850901/2015/02/13/Over-mijn-like-de-dood-is-niet-het-einde-van-je-Facebookprofiel.dhtml

http://www.nu.nl/internet/3397023/google-en-facebook-helpen-nadenken-digitale-dood.html

 

En deze is ook informatief

 

http://www.ivir.nl/publicaties/download/80

Link naar reactie
Delen op andere sites

Boeiend om alle discussiepunten te lezen.

 

Ik wil graag nog even 1 extra element aan de discussie toevoegen en dat is het element 'doel', anders gezegd: bekijk goed wat het DOEL van de opslag van de informatie is.

Eén van de basisprincipes van beveiliging is dat je nooit informatie uit verschillende 'klassen' of 'registraties' of 'classificaties' bij elkaar op één medium hebt staan.

De kosten van een USB stick zijn dusdanig laag, dat je in principe voor iedere 'klasse' informatie een eigen USB medium zou moeten gebruiken.

 

 

  • Publieke informatie zoals je naam, adres en bloedgroep en eventuele medische aandoening zou je op een USB stick kunnen meedragen die onbeveiligd is en die je uiterlijk als medische USB stick herkenbaar maakt. Je wilt immer niet als iedere minuut telt, dat mensen die informatie niet snel toegankelijk zouden krijgen.
  • Informatie die je zelf wilt meedragen om in welke situatie dan ook ZELF te gebruiken, zet je in principe ook op een publiek toegankelijke USB stick, maar die informatie versleutel je met een zelf gekozen versleutelingsalgoritme en een passphrase van voldoende lengte. (Persoonlijk houd ik minimaal 36 karakters aan.. Wees je er van bewust dat je met partijen te maken kunt krijgen die dusdanig onbeperkte budgetten hebben dat de factor extra 'rekenkracht' geen rol van betekenis meer speelt.)
  • Informatie die bedoeld is om te worden gebruikt door derden (al dan niet nadat jou iets is overkomen) zet je op een aparte USB stick die ook publiekelijk toegankelijk is, maar die informatie codeer je met de publiek PGP key van de persoon in kwestie. Ook hier geldt: geen informatie voor twee of drie personen op één USB stick, maar simpelweg één USB stick per persoon, duidelijk gelabeld.
    In de praktijk blijkt dat mensen soms (om wat voor reden dan ook) een nieuwe publieke PGP key aanmaken. Het is aan te bevelen om regelmatig te controleren of de persoon voor wie je de informatie op de stick hebt staan nog steeds dezelfde publieke PGP key hanteert.

 

Ik raad af om te vertrouwen op USB sticks die zelf een vorm van versleuteling hebben (en die de partitie ontoegankelijk maken tenzij je het juiste wachtwoord intypt). De praktijk leert dat er verschillende omwegen zijn om toch die partitie te benaderen, en als je dus alleen op de versleuteling van de USB stick ZELF vertrouwt en je bestanden niet versleutelt, dan is de kans groot dat jouw informatie op enig moment toch uitgelezen kan worden.

 

Het is waar dat Truecrypt 7.1a is doorgelicht en bij die doorlichting zijn geen backdoors aangetroffen. Toch blijft het hele verhaal rondom de manier waarop de ontwikkelaars hun activiteiten hebben moeten staken nog met een aantal serieuze vragen omgeven. Persoonlijk zou ik daarom niet voor Truecrypt gaan.

Oveirgens is Truecrypt 7.1a wel prima geschikt om je informatie in 99 van de 100 gevallen veilig op te slaan, omdat Truecrypt niet door een willekeurige hacker o.i.d. kan worden gekraakt. Ik zou er in dit stadium wel op rekenen dat een partij als de NSA inmiddels toch een methode heeft ontwikkeld om Truecrypt wel uit te lezen. Of de activiteiten die je doet en de informatie die je op je stick zet van het caliber 'dreiging voor de nationale veiligheid' is, dat kun je het beste zelf inschatten. :D

 

Mensen die hebben deelgenomen aan de workshop internetveiligheid hebben allemaal een TAILS 1.4 stick met de nodige extraatjes en programma's meegekregen om zichzelf tegen identiteitsfraude en ongecontroleerd monitoren door derden te beschermen.

 

Uitgangspunt is en blijft in ieder geval: nooit zaken die een verschillende veiligheidsclassificatie hebben op één medium samenbrengen.

Dat geldt voor zowel computers, USB sticks, maar ook papieren versies.

 

BP

 

Even antwoorden op de rest:

 

Truecrypt is inderdaad verouderd, en wat het aangaat met versleuteling van usb-sticks is het een beetje crap. Want je moet truecrypt op de pc hebben staan om op de usb te openen.

 

Dit is geen vereiste. Truecrypt draait ook als portable versie.

 

Ik zou een deel van de data op de stick makkelijk toegankelijk maken voor vinders. Handig mochten ze je vinden na een ongeluk of andere ellende waarbij je niet aanspreekbaar bent en kunnen ze je naasten inlichten.

 

Een DEEL van een USB stick toegankelijk maken is tegen de basisregels van beveiliging in. Je hebt in principe op één medium maar één classificatie aan informatie staan. Ofwel alle informatie is publiek beschikbaar, of alle informatie is encrypted (en slechts door jou te decrypten) of alle informatie is voor 1 persoon (met zijn of haar publieke PGP key encrypted). Het mixen van meerdere vormen van informatie werkt fouten in de hand. Daarnaast zou je zo maar één een mapje op je USB stick kunnen slepen, daarna encrypten, en vervolgens vergeten om die bronmap volledig te wipen. Ik heb die voorbeelden inmiddels meermaals meegemaakt.

 

Zelf had ik ooit met een groepje vriendinnen de afspraak dat we elkaars pc's mochten weghalen bij overlijden, zodat deze vernietigd werden opdat familie niet in de persoonlijke stukken kon komen. Officieel met codicil geregeld.

 

Persoonlijk zou ik hiermee zeer voorzichtig zijn. Het weghalen van een PC zou in bepaalde gevallen ook kunnen worden uitgelegd als een vorm van medeplichtigheid. Weet jij veel wat die vriend of vriendin allemaal op die PC heeft staan of met die PC heeft gedaan?

E.e.a. hangt waarschijnlijk nauw samen met de wijze waarop iemand 'overlijdt' en of autoriteiten op enig moment geïnteresseerd zijn in wat diegene op die PC heeft gedaan.

Denk aan het verhaal dat vrienden van de Boston Bomber ook dachten er goed aan te doen om de laptop van Tsarnaev uit zijn kamer weg te halen. Zie http://www.cbsnews.com/news/accused-boston-bomber-dzhokhar-tsarnaevs-friends-hid-damning-evidence-feds-say/

Azamat Tazhayakov and Dias Kadyrbayev were charged with conspiring to obstruct justice by concealing and destroying evidence. A third man, Robel Phillipos, was charged with lying to investigators about the visit to Tsarnaev's room.
Link naar reactie
Delen op andere sites

Gast anoniem
..

Een DEEL van een USB stick toegankelijk maken is tegen de basisregels van beveiliging in. Je hebt in principe op één medium maar één classificatie aan informatie staan. Ofwel alle informatie is publiek beschikbaar, of alle informatie is encrypted (en slechts door jou te decrypten) of alle informatie is voor 1 persoon (met zijn of haar publieke PGP key encrypted). Het mixen van meerdere vormen van informatie werkt fouten in de hand. Daarnaast zou je zo maar één een mapje op je USB stick kunnen slepen, daarna encrypten, en vervolgens vergeten om die bronmap volledig te wipen. Ik heb die voorbeelden inmiddels meermaals meegemaakt.

 

 

 

Persoonlijk zou ik hiermee zeer voorzichtig zijn. Het weghalen van een PC zou in bepaalde gevallen ook kunnen worden uitgelegd als een vorm van medeplichtigheid. E.e.a. hangt natuurlijk nauw samen met de wijze waarop iemand 'overlijdt' en of autoriteiten op enig moment geïnteresseerd zijn in wat diegene op die PC heeft gedaan.

Denk aan het verhaal dat vrienden van de Boston Bomber ook dachten er goed aan te doen om de laptop van Tsarnaev uit zijn kamer weg te halen. Zie http://www.cbsnews.com/news/accused-boston-bomber-dzhokhar-tsarnaevs-friends-hid-damning-evidence-feds-say/

 

Goede toevoeging.

 

Maar dat stukje van Raycoupe is (denk ik) anders bedoeld.

 

Wat @Raycoupe bedoel is om bewust te kiezen voor het idee dat iemand stopt met zoeken, zodra ze hetgeen vinden wat ze denken te zoeken

shit, ik bedoel dus, als je weet dat iemand iets verberg met het wachtwoord "geheim" is dat snel te vinden.

Als deze dan vervolgens een softporn collectie onthult dan zal men stoppen met zoeken.

Vandaar ook het geniale van trucrypt als het gaat om hidden volumes

 

 

Maar ik snap je punt van classificatie

Link naar reactie
Delen op andere sites

Persoonlijk zou ik hiermee zeer voorzichtig zijn. Het weghalen van een PC zou in bepaalde gevallen ook kunnen worden uitgelegd als een vorm van medeplichtigheid. Weet jij veel wat die vriend of vriendin allemaal op die PC heeft staan of met die PC heeft gedaan?

E.e.a. hangt waarschijnlijk nauw samen met de wijze waarop iemand 'overlijdt' en of autoriteiten op enig moment geïnteresseerd zijn in wat diegene op die PC heeft gedaan.

Denk aan het verhaal dat vrienden van de Boston Bomber ook dachten er goed aan te doen om de laptop van Tsarnaev uit zijn kamer weg te halen. Zie http://www.cbsnews.com/news/accused-boston-bomber-dzhokhar-tsarnaevs-friends-hid-damning-evidence-feds-say/

Heel mooie waarschuwing.

Het betrof mijn twee beste vriendinnen..die net zoals ik niets meer doen dan een forumpje bezoeken en wat nieuws lezen en mailen en wat dagboeken in documentjes. Juist daarom ging het, ze wilden niet dat familie die zouden lezen.

Je kan de wereld ook met teveel wantrouwen tegemoet zien @Bunkerprepper. Ik verkies nog steeds mijn beste vriendin te vertrouwen. Verder hadden we daar duidelijke afspraken over, op papier, en ook in codicil van testament. Gaat even te ver om alle ins en outs hier neer te plempen.

Overigens, ze zijn dood, dus het is niet meer aan de orde...en ja...we hebben de pc's weggehaald. Niks geen problemen mee gehad, ook niet achteraf met de familie.

 

Vergeet niet, dat niet iedereen zoals jij een nerd is met pc's en er hele groepen digibeten rondlopen voor wie al die ingewikkelde dingen veel te lastig zijn. Die kúnnen niet eens verkeerde fotootjes op hun pc zetten, want ook die kennis hebben ze niet, net als versleutelen van dingen. Daarom juist de pc-weghaal-actie(en vernietigen van pc)

Link naar reactie
Delen op andere sites

Heel mooie waarschuwing.

Het betrof mijn twee beste vriendinnen..die net zoals ik niets meer doen dan een forumpje bezoeken en wat nieuws lezen en mailen en wat dagboeken in documentjes. Juist daarom ging het, ze wilden niet dat familie die zouden lezen.

Je kan de wereld ook met teveel wantrouwen tegemoet zien @Bunkerprepper. Ik verkies nog steeds mijn beste vriendin te vertrouwen. Verder hadden we daar duidelijke afspraken over, op papier, en ook in codicil van testament. Gaat even te ver om alle ins en outs hier neer te plempen.

Overigens, ze zijn dood, dus het is niet meer aan de orde...en ja...we hebben de pc's weggehaald. Niks geen problemen mee gehad, ook niet achteraf met de familie.

 

Vergeet niet, dat niet iedereen zoals jij een nerd is met pc's en er hele groepen digibeten rondlopen voor wie al die ingewikkelde dingen veel te lastig zijn. Die kúnnen niet eens verkeerde fotootjes op hun pc zetten, want ook die kennis hebben ze niet, net als versleutelen van dingen. Daarom juist de pc-weghaal-actie(en vernietigen van pc)

 

Dag Stuudje.. Ik wilde natuurlijk geen oordeel vellen over of je mensen wel of niet moet vertrouwen. Vertrouwen is uiteraard een goede zaak (vertrouwden maar meer mensen elkaar :o).

Ik wilde alleen even waarschuwen dat je het weghalen van computers van anderen (ook als je toestemming hebt) door derden in een ander licht kan worden gezien dan de goede bedoeling die je er samen mee had.

 

BP

Link naar reactie
Delen op andere sites

Ik ben er door de reacties uit wat voor mij werkzaam is. Ik heb net de programmaatjes eropgezet en wat getest ermee.

@martin ik heb gekozen voor jou advies in 7zip en zet deze er als sfx bestanden op. dank voor je uitgebreide antwoord.

@Bunkerprepper heb jou raad ook meegenomen en zie daar het nu van in... ik ga verschillende stickies maken. Jammer genoeg je workshop, rondleiding en stickie gemist, had ik veel van op kunnen steken.

@Stuudje naar aanleiding van jou reactie besefte ik me dat ik dat ook nog moet regelen zal morgen woord bij daad voegen

 

Helemaal goed zo!

Link naar reactie
Delen op andere sites

Je kan encrypt onclick gebruiken.

http://www.2brightsparks.com/onclick/eoc.html

 

Kan je per bestand versleutelen.

 

Heb je mijn tips gelezen? :rolleyes:

 

Tuurlijk kun je per bestand gaan versleutelen. Eén van de risico's is dat je voor iedere bestand weer een eigen wachtwoord gaat bedenken (wachtwoord = sowieso fout, je moet een wachtwoordZIN gebruiken).

 

Mijn tip c.q. bijdrage aan de discussie is, dat je er verstandig aan doet om het DOEL dat je wilt bereiken leidend te laten zijn, dat is: een open usb stick met open info voor je medische of andere 'need-to-share-public-data', een andere USB stick met je bestanden die je zelf wilt 'meenemen voor een crisissituatie' versleuteld met één eigen wachtwoord (en voldoende encryptie), weer een andere USB stick als je info specifiek met anderen wilt delen.

Als je dit principe consequent blijft hanteren, dan kom je nooit in de war en nooit in de verleiding om bijvoorbeeld even één van je USB sticks te gebruiken om iets van A naar B te kopiëren, terwijl je op die stick eigenlijk een andere 'categorie' bestanden hebt staan.

Persoonlijk gebruik ik zelfs sticks in 4 verschillende kleuren om de kans dat ik me vergis zo klein mogelijk te maken.

 

attachment.php?attachmentid=18703&stc=1

 

Als je de beveiliging een tandje op wilt voeren (niet voor je public medical info of de stick met info voor een vriend, maar voor je eigen informatie), zorg dan dat de informatie op je USB stick alleen ontsleuteld kan worden als én je wachtwoordzin invoert (something you know) én als je een aparte 2e stick hebt ingevoerd (something you have).

Hier bestaan speciale USB sticks voor die samen kunnen werken met de meeste softwarepakketten.

Als je die ene 'encryptie/password' stick altijd 'op de man' draagt, dan kunnen mensen bijvoorbeeld wel de USB sticks uit je tas stelen (en kunnen ze zelfs je password hebben afgekeken), maar zolang ze de USB sleutel-stick niet hebben, is je informatie-USB stick nog steeds niet te decrypten.

Toegegeven... dit is wel voor de categorie 'serious encryption'. redface.png

 

attachment.php?attachmentid=18704&stc=1

Dit soort sticks worden bijvoorbeeld geleverd door dit bedrijf.

 

Je ziet dat Edward Snowden deze methode van dubbele authenticatie ook gebruikt als je kijkt naar een beeldje uit de film :

 

attachment.php?attachmentid=18705&stc=1

 

Edward Snowden was zo voorzichtig, dat hij zelf bij het invoeren van zijn password zijn hoofd, handen en laptop compleet bedekte om zeker te weten dat de NSA niet kon meekijken.

 

attachment.php?attachmentid=18706&stc=1

 

Maar goed... hij wist ook als geen ander welke resources de NSA tegenover hem in stelling kon brengen.

 

 

Mocht je niet willen dat je USB sticks direct als USB sticks zichtbaar zijn (want dan wil iedereen natuurlijk weten wat er op die sticks staat, dan heb je nog steeds het aloude principe van hidden in plain sight.

Je hebt USB sticks in alle soorten en maten. Wat te denken van bijvoorbeeld een USB stick vermomd als autosleutel? 5 Euro op Ebay.

 

attachment.php?attachmentid=18707&stc=1

 

BP

Link naar reactie
Delen op andere sites

Handige topic. Was net aan het kijken voor een usbstick aan mijn sleutelbos. Wil er wat documenten op ivm de vakantie. Dus kopie idkaarten, rijbewijs, dat soort zaken. Maar wel goed versleuteld (aan mijn sleutelbos ;) ).

 

Toch maar eens de tips hier goed nalezen en goed vergrendelen die boel.

Link naar reactie
Delen op andere sites

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Herstel opmaak

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...