Secure USB-Flashspeicher

Hardware- oder Software-basierte Verschlüsselung?

Die Serie Kingston® Best Practice soll Benutzern der Produkte von Kingston Technology helfen, das Beste aus ihren Produkten zu machen. Diese Ausgabe von Best Practice behandelt die Unterschiede zwischen Hardware- und Software-basierter Verschlüsselung bei der Sicherung von USB-Flashspeichern.

USB-Flashspeicher haben sich auf vielfache Weise bei Unternehmen aller Größen bewährt. Diese Speicherprodukte haben zahlreiche spürbare Vorzüge bei der Speicherung sowie bezüglich der Mobilität, als Backup-Speicher und vieles mehr.

Aufgrund der einfachen Benutzung und der Mobilität heutiger USB-Flashspeicher sind sensible und wertvolle Daten häufig einem höheren Verlust- oder Diebstahlrisiko ausgesetzt. Zur Vermeidung der Nachteile bei der Verwendung gewöhnlicher USB-Flashspeicher für den Privatgebrauch zum Speichern und Transportieren von Business-Daten, hat Kingston Technology eine Reihe von sicheren USB-Flashspeichern speziell für Unternehmen konzipiert. Diese sicheren, verschlüsselten USB-Laufwerke haben dazu beigetragen, dass große und kleine Unternehmen ihre mobilen Daten sicher und vertraulich transportieren können. Die Verschlüsselung des USB-Flashspeichers kann auf zwei verschiedene Arten durchgeführt werden, entweder auf der Hardware- oder auf der Softwareebene.

Hardware-basierte Verschlüsselung
  • Verwendet einen eigenen Prozessor, der direkt auf dem verschlüsselten Laufwerk angebracht ist.

  • Der Prozessor enthält einen Zufallszahlengenerator, um einen Schlüssel zu erzeugen, der durch das Kennwort des Benutzers entschlüsselt wird.

  • Mehr Leistung durch Entlastung des Hostsystems von der Entschlüsselung

  • Schutz der Schlüssel und kritischen Sicherheitsparameter innerhalb der Verschlüsselungs-Hardware

  • Authentifizierung geschieht auf Hardware-Ebene

  • Kostengünstig für mittlere und größere Anwendungsumgebungen, einfach skalierbar

  • Verschlüsselung ist an ein eigens bereitgestelltes Gerät gebunden und ist daher allzeit aktiv

  • Erfordert keinerlei Treiber- oder Softwareinstallation auf dem Host-PC

  • Schützt vor den häufigsten Attacken, wie Cold-Boot-Attacks, bösartigen Programmcode, Brute-Force-Angriffe

Software-basierte Verschlüsselung
  • Nutzt Computer-Ressourcen zur Verschlüsselung von Daten gleichzeitig mit anderen Programmen auf dem Computer – Nur so sicher wie Ihr Computer

  • Verwendet das Passwort des Benutzers als Schlüssel zur Verschlüsselung der Daten

  • Kann Software-Updates erfordern

  • Empfindlich für Brute-Force-Angriffe, der Computer versucht die Anzahl der Entschlüsselungsversuche zu begrenzen, doch Hacker können auf den Arbeitsspeicher des Computers zugreifen und den Versuchszähler zurücksetzen

  • Kostengünstig in kleinen Anwendungsumgebungen

  • Kann auf allen Arten von Speichermedien implementiert werden

        Back To Top