mboost-dp1
USB drev med hardwarelås?
- Forside
- ⟨
- Forum
- ⟨
- Hardware
Hej folkens
Jeg står og skal bruge en usb-pen med en "knap" til at forhindre skrivning til enheden, men ikke læsning.
Ideen er, at jeg gerne vil have et bærbart drev til mine nøglefiler, som kan benyttes på flere computere, uden at jeg installerer alt muligt lort på folks computere.
Da nøglefilerne kun skal læses, har jeg ikke brug for at kune skrive til enheden (efter at jeg har lagt filerne over, selvfølgelig)
Findes denne funktion stadig på usb-drev, eller er den udfaset for længst?
Hvis I har en af slagsen, så skriv gerne modelnavnet i denne tråd.
(Jeg ved godt man kan slå autorun fra, men I kender kender familien Danmark...)
Jeg står og skal bruge en usb-pen med en "knap" til at forhindre skrivning til enheden, men ikke læsning.
Ideen er, at jeg gerne vil have et bærbart drev til mine nøglefiler, som kan benyttes på flere computere, uden at jeg installerer alt muligt lort på folks computere.
Da nøglefilerne kun skal læses, har jeg ikke brug for at kune skrive til enheden (efter at jeg har lagt filerne over, selvfølgelig)
Findes denne funktion stadig på usb-drev, eller er den udfaset for længst?
Hvis I har en af slagsen, så skriv gerne modelnavnet i denne tråd.
(Jeg ved godt man kan slå autorun fra, men I kender kender familien Danmark...)
Hvad med et flashdrive med fingeraftrykslæser og hardwarekryptering i stedet?
Det er nok muligt at få et flashdrive der kan gøres read only, men det er meget lang tid siden jeg er stødt på et.
Det er nok muligt at få et flashdrive der kan gøres read only, men det er meget lang tid siden jeg er stødt på et.
Jakob Jakobsen (2) skrev:Hvad med et flashdrive med fingeraftrykslæser og hardwarekryptering i stedet?
Det er nok muligt at få et flashdrive der kan gøres read only, men det er meget lang tid siden jeg er stødt på et.
Det undrer mig bare, for fx SD-kort kan stadig låses, så vidt jeg (og #2) husker, så hvorfor skulle man ikke kunne på usb-drev også? For et par år siden kunne det i hvert fald lade sig gøre.
Jep, det er også i de baner jeg tænker nu.
Hvis jeg krypterede hele min disk med truecrypt, ville det så eliminere muligheden for, at der var plads til en virus?
Selvfølgelig ville en virus kunne skrive sig selv til en dekrypteret partition såfremt jeg ikke mounter den som read-only, men hvis jeg simpelthen kryptere hele mit usb-drev?
Hvis jeg krypterede hele min disk med truecrypt, ville det så eliminere muligheden for, at der var plads til en virus?
Selvfølgelig ville en virus kunne skrive sig selv til en dekrypteret partition såfremt jeg ikke mounter den som read-only, men hvis jeg simpelthen kryptere hele mit usb-drev?
Jeg har lavet lidt søgning på Google og fundet to eksempler. Måske du selv kan se om du kan finde dem i Danmark. Det giver da et mærke og en model at gå efter:
Samsung 32GB
Trenscend
Samsung 32GB
Trenscend
Har en hel pose liggende med 128MB Nøgler, med write protect...
http://www.gsm4u.cz/Obrazy/Seitec_Flash_Disk_USB_2...
Ligner den der...
Hvis det har nogen interesse...
http://www.gsm4u.cz/Obrazy/Seitec_Flash_Disk_USB_2...
Ligner den der...
Hvis det har nogen interesse...
Nej. Nogle vira skriver sig selv til mediet uanset om der er plads eller ej. Om nødvendigt overskriver de bare nogle andre data.skovtrolden (6) skrev:Hvis jeg krypterede hele min disk med truecrypt, ville det så eliminere muligheden for, at der var plads til en virus?
Selvfølgelig ville en virus kunne skrive sig selv til en dekrypteret partition såfremt jeg ikke mounter den som read-only, men hvis jeg simpelthen kryptere hele mit usb-drev?Sidst jeg kiggede på truecrypt formattet var der intet i formatet, som kunne bruges til at garantere at beskyttelsen blev overholdt. Derfor tror jeg at beskyttelsen blot er en bit i RAM, og hvis en virus kender til truecrypt, så kunne den bevidst ændre denne bit.
Dernæst kommer spørgsmålet om hvordan du har tænkt at lægge truecrypt containeren på mediet. Hvis du har tænkt dig at lægge det som en fil i et filsystem og blot lave filen så stor, at filsystemet raporterer, at det er fyldt op, så vil du forhindre en virus som blot prøver at skrive sig selv gennem filsystems APIen. Men hvis den går udenom filsystemet, så er der mange metadata omårder, hvor den sagtens kunne finde plads.
Hvis du dropper filsystemet og skriver containeren til en partition på mediet, så er der stadig lidt ledig plads udenom containeren.
Hvis du skriver containeren direkte til mediet uden partitionering, og du i øvrigt fylder mediet op med containeren, så er der ingen plads til overs.
Men det forhindrer ikke en virus i at overskrive noget af mediet. En bootvirus vil sandsynligvis skrive sig selv til den første sektor uanset om du har brugt den til noget andet eller ej. Og den vil sikkert også overskrive et par andre sektorer med en backupkopi af den gamle boot sektor og den del af virus koden, som der ikke var plads til i boot sektoren.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.