Test: Victorinox Secure - Schweizer Taschenmesser mit biometrischem USB-Stick

UPDATE!
BEVOR SIE LOSZIEHEN UND SICH DAS DING HOLEN: Victorinox hat die Produktion des Victorinox Secure leider eingestellt. Gebraucht kann man es durchaus noch bekommen, und es gibt nach wie vor die Taschenmesser mit USB-Stick.

Der USB-Stick als Geschenk ist unter Nerds, Geeks und Digibobos das Pendant zu Socke, Krawatte und Davidoff Cool Water: ein einfallsloses Geschenk. Für ein Schweizer Taschenmesser gilt das, wie ich finde, ganz und gar nicht: Mein eigenes kam sehr überraschend zu einem Geburtstag, hat mich überrascht und gefreut und ist ein treuer Begleiter auf Reisen. Natürlich muss auch Hersteller Victorinox mit der Zeit gehen und hat schon seit einiger Zeit Schweizer Taschenmesser mit USB-Sticks im Programm. Seit Anfang des Jahres auch solche mit integriertem Fingerabdruckscanner, und Victorinox war so freundlich, mir ein Modell „Victorinox Secure“ für diesen Test zur Verfügung zu stellen, wofür ich herzlich danke.

Das Schweizer Taschenmesser

Auf den offiziellen Fotos wirkt das USB-Stick-Messer fast ein wenig ungelenk. Umso überraschter war ich, dass zumindest das mir zur Verfügung stehende Modell „Victorinox Secure“ von der Größe her meinem kleinen „MiniChamp“ ähnelt (im Bild rechts). Es ist von roter zu roter Außenseite 19,2 mm und an den Klingen knapp 18 mm dick sowie knapp 61 Millimeter lang. Die Werkzeuge sind ein USB-Stick, auf den ich noch eingehe, eine Klinge (für Brotzeit), eine Schere (für den roten (oder den blauen?) Draht der Bombe), eine Nagelfeile (für äh Gitterstäbe) mit Schraubendreher, eine LED-Lampe (dunkle Gehäuse!) und einen Kugelschreiber für die Telefonnummern von SheGeeks. Kurz: Alles, was man so braucht.

Das aufgeklappte Victorinox Secure im Größenvergleich zum "normalen" Taschenmesser MiniChamp, das für sich genommen ja schon eher klein ist

Das Victorinox Secure im Größenvergleich zu einem Sandisk Cruzer micro

Es gibt übrigens alternative Modelle:

  • Victorinox Secure: wie beschrieben.
  • Presentation Master: Laserpointer anstelle der LED und ein Bluettoth-Sender, durch den sich das Taschenmesser bei Präsentationen als Nächste-Vorige-Slide-Fernsteuerung verwenden lässt.
  • …Flight: Sowohl Victorinox Secure als Presentation Master gibt’s in einer „Flight“-Version, die auf die Klinge verzichtet und daher Handgepäcktauglich ist. (Allerdings lässt sich der USB-Speicherstick ohnehin aus dem Gehäuse entnehmen.)

Der biometrische USB-Stick

Die Besonderheit des Victorinox Secure ist der USB-Stick mit integriertem Fingerabdruck-Scanner. Es gibt ihn in Kapazitäten zu 8, 16 und 32 GByte.

Der Flash-Speicher kann mit zwei einfachen Bewegungen aus dem Messer genommen und ebenso einfach wieder eingesetzt werden. Zum einen sollte man das tun, weil man sonst das ganze Gewicht des Messers auf einem USB-Port lasten lässt (Alternative: USB-Kabel, siehe unten), und das geht früher oder später ins Auge bzw. auf die Platine. Zum anderen kann man den Messerteil im Reisegepäck verstauen und dennoch den USB-Stick im Handgepäck behalten.

Victorinox Secure: Der USB-Stick läßt sich aus dem Messer nehmen

Die Packung enthält neben Kurzanleitungen noch ein 1,5 Meter langes USB-Kabel mit Beleuchtung auf der weiblichen Seite. Victorinox empfiehlt ausdrücklich, dieses Kabel zu verwenden, auch wenn es prinzipiell in Notebooks auch ohne ginge - Hintergrund ist auch die mechanische Belastung des USB-Ports. Es empfiehlt sich natürlich vor allem, wenn man den Stick im Messer lässt. Und es lohnt sich, wenn's dunkel ist:

Das leuchtende Victorinox Secure samt Leucht-USB-Kabel im Dunkeln

Erster Start: Fingerabdrücke anlernen

Mit dem Einstecken des Sticks startet die Software über autorun.inf, sofern diese Funktion nicht gesperrt ist. Alternativ startet man Secure.exe von Hand. Es erscheint ein Dialog, der die Eingabe des USB-Stick-Passworts erlaubt. Eine Überprüfung der Passwortsicherheit (Mindestlänge) findet statt (siehe Sicherheitshinweise für Kennwörter).

Victorinox Secure: Fingerabdrücke einrichten

Zugleich kann man bereits seine Fingerabdrücke scannen, alle zehn Finger sind möglich, zwei sind das Minimum. Ich empfehle stets mehrere Finger zu scannen, falls man einen verliert oder verletzt. - Man kann natürlich auch die Finger verschiedener Personen nehmen und so bis zu zehn Personen Zugriff geben, auch wenn das etwas unpraktisch wäre (die kleinen Finger taugen eher als Backup, sofern man kein Yakuza ist).

Login: Anmeldung per Fingerabdruck

Meldet man sich beim Stick ab oder an, erscheint ein einfaches Login-Fenster. Man kann entweder den Fingerabdruck oder das damit assoziierte Passwort eingeben:

Victorinox Secure: Login per Fingerabdruck (oder Passwort)

Nach dem Fingerabdruck startet die integrierte Software.

Die Victorinox-Secure-Software

Der Stick liefert nämlich nicht einfach nur 8 GB Speicher (nutzbar: ca. 7,5 GBytes), sondern auch verschiedene Tools, um Dateien und Outlook zu synchronisieren.

Abgleich von Bookmarks und Mails: Register Internet und Outlook

Über Favoriten synchronisieren kann der Benutzer die Bookmarks aus Internet Explorer und Firefox auf dem „Schweizer USB-Stick“ sichern und auch wieder zurückschreiben, wobei sich vorher wahlweise bestehende Bookmarks löschen lassen. Ein wertvolles Feature zum Backup und zum Transport von Lesezeichen.

Victorinox Secure: Abgleich der Bookmarks

Sicher Surfen aktiviert die Möglichkeit, den „privaten Modus“ der beiden Browser automatisch starten zu lassen, sobald der USB-Stick mit dem System verbunden wird – Schickschnack.

Über das Register Outlook kann der Stick laut Anleitung sowohl Outlook als auch Outlook-Express-Daten sichern und wiederherstellen. Das habe ich nicht ausprobiert, weil ich die beiden nicht verwende. (Mit Windows Live Mail anstelle von Outlook Express kommt die Software derzeit nicht zurecht.)

Backup und Dateiabgleich: Register Synchronisation

Eigene Dateien gibt schnellen Zugriff auf die klassischen Windows-Bereiche Eigene Dateien, Eigene Bilder und so weiter und erlaubt es, diese für die Synchronisation zu übernehmen oder abzuwählen.

Victorinox Secure: Synchronisation eigener Dateien

Ordner Synchronisation erlaubt es, beliebige eigene Ordner für die Synchronisation hinzuzufügen. Auf diese Weise kann man zum Beispiel Eigene Dateien abwählen, aber gezielt einzelne Verzeichnisse hinzufügen. Für diese lässt sich einstellen, dass die Dateien darin komprimiert gespeichert werden (was die Backup-Zeit allerdings erhöht, ich rate ab).

Victorinox Secure: beliebigen Ordner syncen

Wie bei der Bookmark-Sync können Sie auch hier festlegen, in welche Richtung der Sync ablaufen soll: Man kann vom Rechner auf den Stick und vom Stick auf den Rechner schreiben, aber eben auch eine bidirektionale Synchronisation einrichten.

Verschlüsselte virtuelle Datenträger: Register Einstellungen

Hier stellen Sie zum Beispiel die Sprache ein, neben Englisch ist auch Deutsch zu haben. Auch legen Sie fest, welche Dateien und Bereiche beim Klick auf Sync Alles abgeglichen werden. Selbst ein zeitgesteuertes Backup ist hier vorgesehen.

Victorinox Secure: Einstellungen

Besonders interessant ist der Bereich Sicheres Laufwerk anlegen. Hier haben Sie die Möglichkeit, ein verschlüsseltes Laufwerk zu erzeugen, ähnlich wie das bei TrueCrypt möglich ist. Eine bedingte Notwendigkeit dafür ergibt sich, weil biometrische USB-Sticks die auf ihnen gespeicherten Daten ja streng genommen nicht „verschlüsseln“, sondern nur „unzugänglich aufbewahren“. Der Fingerabdruck dient also nur der Autorisierung (der Identifizierung des autorisierten Benutzers), nicht aber, um den Inhalt zu chiffrieren.

Nun darf es bei diesem Stick (anders als bei Billig-Sticks dieser Art) als recht schwer gelten, den Fingerabdruckschutz zu überwinden: Victorinox hat Anfang 2010 100.000 Dollar ausgeschrieben für den, der den Stick (nachvollziehbar) hackt.

Theoretisch denkbar jedoch ist - allgemein bei USB-Sticks mit Fingerabdruckscanner - ein Szenario, bei dem man den Speicherchip des USB-Stricks ausbaut und in ein System ohne biometrischen Zugangsschutz einbaut. Als Benutzer muss man sich eben nur die Frage stellen, ob das bewahrte Geheimnis diesen Aufwand rechtfertigen würde.

Ist tatsächlich noch mehr Sicherheit erwünscht, kann der Benutzter beim Victorinox Secure zusätzlich ein verschlüsseltes virtuelles Laufwerk anlegen, das wie üblich in einer Container-Datei aufbewahrt wird.

Victorinox Secure: sicheres Laufwerk anlegen

Der Hersteller verspricht Verschlüsselung mit AES256, quelloffen ist sie nicht. Man kann selbst festlegen, ein wie großer Teil des Sticks für das sichere Laufwerk verwendet werden soll. Zudem lässt sich festlegen, dass das verschlüsselte Volume beim Start automatisch geöffnet und auf einen Laufwerksbuchstaben gelegt wird. Es lassen sich mehrere solche Laufwerke einrichten, nicht nur auf dem Stick, sondern auch auf dem lokalen PC.

Victorinox Secure: sicheres lokales Laufwerk mit Extra-Passwort

Letztlich erhalten Sie daher mit dem Victorinox Secure auch ein biometrisches Autorisierungssystem für eine beliebige Zahl lokal gespeicherter, verschlüsselter Datenträger. Und das sehr bequem, denn autorisiert wird auf Wunsch durch den Fingerabdruck und das damit verknüpfte Passwort. Das lässt sich allerdings auch entkoppeln: Sie können also auch für jedes sichere Laufwerk ein eigenes Passwort verwenden und es so einem Angreifer (und auch sich selbst) noch schwieriger machen, an Ihre Daten heranzukommen.

Über sicheres Laufwerk anmelden verwalten Sie die Volumes und öffnen oder schließen sie manuell. Zu kritisieren ist allerdings, dass die Entwickler diese nützlichen Funktionen unscheinbar in das Register Einstellungen verlegt haben.

Kennwortverwaltung: Register Meine Passwörter

Einen Passwort-Manager hat der Stick auch noch. Allerdings einen ganz einfachen, der Kennwörter ausschließlich speichert und dazu Felder wie Benutzername, Passwort, Bezeichner, Kategorie (zum Sortieren) sowie Metainfos benutzt. Anders als zum Beispiel der Passwortmanager aus Kasperskys Security Suite kann dieser Passwortmanager keine Passwörter in Anwendungen oder Webseiten einsetzen.

Victorinox Secure: Passwortverwaltung

Benchmark: Geschwindigkeit

Hier noch die Daten zum Speed: Die Leserate von etwa 23 MByte pro Sekunde fällt beim Schreiben auf knapp 6 MByte pro Sekunde, gemessen mit H2testw. (Das liegt etwas unter meinem Sandisk Cruzer Micro mit 8 GB, der auf 6,6 MByte/s beim Schreiben und 26,4 MByte/s beim Lesen kommt.) Die Schreibrate sinkt bei mir auf einem verschlüsselten sicheren Laufwerk auf 5,82 MByte/s, die Leserate auf 21,5 MByte/s, auf langsameren PCs möglicherweise langsamer.

Das muss man sich schon vor Augen halten: Ein Vollbackup auf diesen Stick dauert bei etwa 8 GB Umfang mindestens ungefähr 20 Minuten, bei vielen kleinen Dateien kann es Dateisystembedingt durchaus noch langsamer werden. Das ist bei anderen Sticks nicht anders, aber dort verlockt nicht eine prima Backup-Software dazu, den Stick wirklich so zu nutzen. Daher ist die Synchronisierung besonders interessant, weil ja Änderungen abgeglichen werden müssen.

Fazit

Die Schweizer haben ganze Arbeit geleistet. Falls Sie sich je nach einem solchen Gadget – Flash-USB-Speicher mit Fingerabdruckscanner - umgesehen haben: der Victorinox Secure ist es. Die (lösbare) Verbindung Schweizer Taschenmesser und biometrischer USB-Stick ist hier ebenso gelungen wie die Integration von USB-Stick und Software.

Das integrierte Feature für Backup bzw. Synchronisation finde ich höchst gelungen für alle, die ihre wichtigsten Daten unter – in diesem Fall - 8 GByte halten können. Besonders gefällt mir die Möglichkeit, sowohl auf dem Stick als auch lokal eigene AES-verschlüsselte Laufwerke einzurichten, zu denen Stick + mein Fingerabdruck gleichsam den Schlüssel bilden. Auf meinem Wunschzettel stünde neben einer Mac-Version allenfalls noch, dass die Synchronisation automatisch das sichere Laufwerk verwendet - wer darauf speichern will, muss es derzeit noch manuell tun. Davon abgesehen empfehle ich das Gerät uneingeschränkt, ja mehr noch: so müssten die Sticks aussehen, die es für deutlich weniger Geld - ca. 20 bis 40 Euro - ohne Messer gibt und deren oft schäbige Software selten wirklich begeistert.

Preis-Check: Der Victorinox Secure kostet in der Version mit 8GB derzeit ~80 Euro, die Version mit 16GB ~120€ und so weiter, das ähnliche Presentation Master wegen Bluetooth etwas mehr. Preisvergleich: Ein Durchschnitts-USB-Fingerprint-Stick kostet um die 30 Euro (hier ein 25-Euro-Modell), ein vergleichbares Schweizer Taschenmesser – etwa das Modell MiniChamp (es gibt sicher andere, ich habe halt dieses) – ebenfalls 30 Euro, kommt man auf 60. Man hat dann aber, behaupte ich, einen weniger ausgereiften und praktischen biometrischen USB-Stick.
UPDATE: Victorinox hat die Produktion des Victorinox Secure leider eingestellt. Gebraucht kann man es noch bekommen, und es gibt nach wie vor die Taschenmesser mit USB-Stick.

Weiterführende Infos:

Victorinox Secure: USB-Stick im Fingerabdruckscanner (und bevor mich jemand fragt: ja, hier ist die Schutzfolie noch auf dem Fingerprint-Scannermodul, die muss runter)

Andreas Winterer

Andreas Winterer ist Journalist, Buchautor und Blogger und beschäftigt sich seit 1992 mit Sicherheitsthemen. Auf unsicherheitsblog.de will er digitale Aufklärung zu Sicherheitsthemen bieten – auf dem Niveau 'normaler Nutzer' und ohne falsche Paranoia. Auf der Nachbarseite passwortbibel.de geht's um Passwörter. Bitte kaufen Sie eines seiner Bücher.

Das könnte Dich auch interessieren...

4 Antworten

  1. Markus sagt:

    Hallo,
    danke für den ausführlichen Bericht.

    Ich habe schon über ein paar USB Sticks mit Hardware-Verschlüsselung gelesen. Leider waren die Ergebnisse durchweg vernichtend.
    Die Hersteller schreiben mit großen Buchstaben AES 256 auf ihre Produkte, schusseln aber bei der Umsetzung:
    (ich hoffe die Links gehen i.o.)
    http://www.heise.de/newsticker/meldung/NIST-zertifizierte-USB-Sticks-mit-Hardware-Verschluesselung-geknackt-894962.html
    http://www.heise.de/security/artikel/Billige-Verschluesselung-knacken-270112.html
    http://www.heise.de/newsticker/meldung/Erneute-Krypto-Panne-bei-billigen-USB-Festplattengehaeusen-204429.html
    http://www.heise.de/security/artikel/USB-Stick-mit-Hardware-AES-Verschluesselung-geknackt-270086.html
    http://www.heise.de/security/artikel/Verschusselt-statt-verschluesselt-270058.html

    Die 100.000 Dollar Wette von Victorinox hört sich schon toll an, aber das Hersteller Werbung machen, ist nichts neues.
    Ich bin bei Leibe kein Experte und könnte ad hoc nicht einmal die Funktionsweise eines USB Sticks erklären - den Glauben an eine seriöse (bezahlbare) Hardware-Verschlüsselung für Privatanwender habe ich nach den c't Artikeln allerdings aufgegeben.

    Warum auch? Jedes passable Packprogramm verschlüsselt auch AES, Truecrypt kann auch portable genutzt werden und wenn man keine Admin-Rechte hat, ist SecurStick die Wahl für mich. Irgendwie arbeite ich lieber mit einem flexiblen, erprobten Programm, das auch BS übergreifend funktioniert. Und spare dabei auch noch.

    Vielleicht habe ich die Vorteile von einer solchen HW Verschlüsselung übersehen, für mich ist aber die Software-Variante die deutlich bessere und sichere Wahl.

    Markus

    PS: Zumindest Messer von Victorinox sind wirklich klasse. ;)

    • Andreas sagt:

      Hey, danke für die kritischen Hinweise! Die entsprechenden Berichte zum Beispiel aus der c't sind mir bekannt, allerdings muss man hier schon unterscheiden, was eigentlich das Problem ist, welche Sicherheit so ein Stick generell herstellen kann, und so weiter.

      Die meisten der in der Vergangenheit geknackten Sticks waren beispielsweise Billig-Sticks, die ihre Sicherheit eigentlich nur durch einfache Tricks herstellten (eine Partition (vor Windows) verbargen, obwohl sie zugreifbar war (zum Beispiel in Linux)) und die sich eben deswegen hacken ließen. Der Victorinox ist kein Billig-Stick. Ich persönlich kann ihn nicht knacken (was nichts heißen muss), mir ist auch kein Fall oder Bericht bekannt. Und auch das muss noch nichts heißen, denn, wie ich irgendwo schon mal schrieb: Wir wissen solange nicht, dass etwas knackbar ist, bis es geknackt worden ist. Wir können nur (hinterher) wissen, was knackbar war, aber nie (vorher), was sicher ist.

      Aber was heißt das eigentlich: Der Stick soundso wurde geknackt? Als Beispiel nehme ich mal die von Dir angeführte erste Meldung (erster Link) zu NIST-zertifizierten Sticks. Das ist fraglos ein kurioser Skandal (und basiert auf einem Fehler, kann also tatsächlich überall passieren). Aber mal ehrlich: Wie viele Leute sind imstande, die dort geschilderten Tests durchzuführen, um die Schwäche des Systems zu erkunden?
      Wie groß ist die Wahrscheinlichkeit, dass wenn wir beide unsere doch eher harmlosen Geheimnisse darauf speichern, UND sie mit einer geringen Wahrscheinlichkeit verlieren, UND diese dann mit einer noch geringeren Wahrscheinlichkeit in die Hände Unbefugter geraten, dass diese Unbefugten dann zufällig Hobby-Hacker oder Mitarbeiter einer Sicherheitsfirma sind? Diese Wahrscheinlichkeit ist äußerst gering.

      Zugleich - ich habe beim EgisTec-Stick und bei einem Grundsatzbeitrag zu Sinn und Unsinn von TrueCrypt darauf hingewiesen, vielleicht hätte ich es auch hier deutlicher tun sollen - zugleich muss man sich schon vor Augen führen, dass so ein Gerät eben so sicher ist, wie man für seinen Preis erwarten kann.
      Ein Geheimnis, das 1.000.000 Euro wert ist kann man nicht mit einem 80-Euro-Produkt sichern. Denn wenn das Geheimnis 1.000.000 Euro wert ist, lohnt es sich, 500.000 Euro für seine Erlangung auszugeben, und dann kann man sich natürlich Sicherheitsexperten mieten - oder die von mir in diesem Zusammenanhang stets angeführte Miet-Schönheit (eine? Zehn!), die technische Sicherheitsmaßnahmen aller Art spielend umgehen kann, wie die Geschichte zeigt. (Es wäre dann übrigens schlau, das Victorinox Secure in einem Safe zu transportieren, an dem sich Hacker ohne Schweißgerät die Zähne ausbeißen und den sie vorher auch klauen müssten.)

      Wir reden also von Alltagsgeheimnissen, von denen man einfach nicht möchte, das sie, wenn einem der Stick abhanden kommt, in die Hände Unbekannter fallen.

      Wer wirklich verbotene Materialien auf so einem Gerät speichert, ist ganz anderen Gefahren ausgesetzt. Theoretisch angenommen, der Stick sei mit einem Aufwand von X knackbar (das heißt auch: unterhalb dieses Aufwandes *nicht* knackbar), existiert als Angriffsfläche ja zusätzlich noch die gesamte Infrastruktur, mit denen das Geheimnis auf dem Stick zur Verfügung gestellt wird. Auch diese hat einen Aufwand X, ab dem sie kompromittiert werden kann, und die Frage ist dann lediglich, welches X den geringeren Aufwand darstellt.

      Als Beispiel: Wer die viel beschworenen Katzenpornos auf einem solchen Stick speichert, muss diese erst Mal durch das Web und den PC schleusen. Selbst wenn das spurenfrei gelänge, was ich bezweifle, müsste dieser Unhold ja doch irgendwann auf seinen Stick zugreifen, um seinen finstren Neigungen zu frönen, ergo muss er eine Tastatur für die Passworteingabe benutzen - Bingo!, sagt dann der Herr Keylogger, "Festnehmen" die Kollegen in Grün.

      Anders gesagt: Der Paranoide speichert sowieso gar nichts auf USB-Sticks, denn alle Daten haben eine Neigung, zu leaken. Ich hingegen, der ich im Urlaub auf meinem TrueCrypt-verschlüsselten Netbook rumschreibe, ziehe ein Backup meiner Dokumente auf dieses Ding und bin zufrieden mit dem Wissen, dass der Durchschnittsfinder und Durchschnittshacker nach einem Tag aufgibt und das Ding formatiert, damit er es wenigstens selbst nutzen kann. 100% Sicherheit gibt es ohnehin nicht.

      Übrigens: Es handelt sich bei dem Gerät *nicht* um die Implementierung einer HW-Verschlüsselung, sondern um eine Zugangssperre: Der Fingerabdruck gibt den *Zugriff* auf die - verschlüsselten oder unverschlüsselten - Daten frei. Verschlüsselt wird dabei mit der (nicht quelloffenen) integrierten Software, die gut integriert und daher komfortabel ist. Es spricht nichts dagegen, diese durch TrueCrypt oder SecurStick zu ersetzen, außer, dass dadurch der Komfort verschwindet. Hier muss man sicher auch ganz pragmatisch die Zielgruppe sehen: Diese Victorinox-Software kann jeder bedienen - TrueCrypt hingegen verbreitet schon als Name Schrecken. Ich will das jetzt wirklich nicht dramatisieren, aber es ist eben nicht jeder, der mit Präsentationen durch die Welt reist, auch ein Software-Fuchs.

      Die fehlende Plattformunabhängigkeit ist natürlich bedauerlich, aber zweifellos dem Markt geschuldet. Insofern ist ein normaler Stick mit nachträglich aufgesetztem TrueCrypt selbstverständlich eine prima Alternative für alle, die damit umgehen können. Ich bin nur noch nicht dazu gekommen, die zu schreiben - aber auf die Windows-7-Verschlüsselung sollte sehr wohl noch ein Beitrag zu Containern etc. folgen ;-)

      Was genau nutzt Du denn wie, um Deine Sticks zu sichern?

  2. Markus sagt:

    Ich muss dir größtenteils Recht geben. Am Ende ist es immer eine Frage, welchen Aufwand ich betreiben will/kann/muss um Daten abzusichern. Allerdings: Für den Schutz von „Alltagsgeheimnisse“ vor Gelegenheits-USB Stick-Finder sind 80€ (ich klammere das Messer mal aus, obwohl die schon das Geld wert sind) kein Pappenstiel.

    Ich verwende nur noch selten Sticks, meistens geht alles über meine Dropbox. Ich muss gestehen, dass ich bei beiden Wegen nur selten verschlüssele, Bankdaten o.ä packe ich jedoch in TC Container. Ich erhoffe mir ein großen Vorteil, da ich innerhalb eins Containers/Laufwerks arbeiten kann, und so auch alle eventuellen Kopien mit verschlüsseln kann (Windows legt meines Wissens ja auch Kopien einer Datei an, wenn sie zum bearbeiten von mir geöffnet wird) Mein verschlüsseltes Ubuntu Notebook hat eine passende LUKS verschlüsselte externe Platte.

    Um Truecrypt auch für wenig versierte Nutzer zugänglich zu machen, hat Caschy eine interessante Lösung vorgestellt (http://stadt-bremerhaven.de/mit-truecrypt-sicher-unterwegs). Im übrigen würde ich mich über einen Beitrag zu verschlüsselten Container freuen.

    Um auf deine Aussage zu kommen, nur "hinterher" weiß man, was sicher ist: Gibt es eigentlich eine private/behördliche (deutsche oder EU) Instanz, die sich den Sicherheitsversprechen von Kryptographie Geräten – gerade auch für Privat-Anwender - annimmt? Also eine Art Verschlüsselungs-Tüv?

    Am Ende bleibt die größte Schwachstelle wohl der Nutzer selbst. Indem er sein eigenes Sicherheitskonzept zerlegt - wenn man vergisst zu verschlüsseln, nutzlose Passwörter verwendet, oder die vermeintlich verschlüsselte Dateien noch an 17 anderen Stellen der Festplatte offen speichert, kann weder TC noch Victorinox helfen. Und das passiert uns allen mal (oder zumindest mir ;) ).

    Markus

    • Andreas sagt:

      Gäbe es eine Lösung wie den im Messer enthaltenen Stick, wo Verschlüsselung und Fingerabdruck auf diese komfortable Weise miteinander verknüpft sind, für 25 Euro, würde ich Dir zustimmen (Wenn sie einer kennt: her damit!). So finde ich das noch bezahlbar, ein Pappenstiel ist es, da hast Du ganz recht, natürlich nicht. Es ist eben ein "Gadget" - das man sich schenken lässt ;-) - Und mal sehen: Ich warte noch auf einige andere Geräte, was sich noch so auftut. ;-)

      Was die Dropbox angeht: Die verwende ich auch, aber ich rechne (ohne Faktenbegründung) damit, dass sie jederzeit geknackt werden kann. Der Erfolg spricht dafür, dass die Gefahr wächst: Ich warte täglich auf die Meldung "Hacker stehlen 4 Millionen Dropbox-Accounts" und behandle die Dropbox auch so. Selbst in einem TC-Container würde ich es nicht wagen, darin Bankdaten abzulegen. Nenn mich paranoid.

      @Instanzen:

      Zum einen ist da die "BSI-Zertifizierung":
      https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/zertifizierungundanerkennung_node.html

      Auch der TÜV bietet sowas an und dafür eine eigene TÜV-IT-Tochter:
      http://www.tuvit.de/IT-Sicherheit.asp

      Unternehmen setzen, hoffe ich, Lösungen ein, die Sticks in die Unternehmenssicherheit einbinden, ergo die Inhalte außerhalb von Unternehmensrechnern unzugänglich machen und umgekehrt Sticks ohne diese Sicherheit nicht lesen. Ich denke, es besteht letztlich einfach nicht genug Bedarf (oder awareness) dafür - und der Nutzer der "Alltagsgeheimnisse" will ja nicht zu viel Geld ausgeben. Der Stick-Tandler aus China wird eine teure Zertifizierung also eher nicht einholen. Ich finde das ein wenig schade, so einen TÜV-IT-Stick würde man doch mit einem etwas ruhigeren Gewissen erwerben. Letztlich bleibt es also an (ethischen) Hackern hängen, Schwachstellen aufzudecken. (Umso peinlicher, dass man deren Arbeit semi-kirminalisiert hat, ohne für Ersatz zu sorgen.)