verschlüsseltes RAID im Netzwerk freigeben

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
rauter
Beiträge: 16
Registriert: 07.11.2016 18:47:49

verschlüsseltes RAID im Netzwerk freigeben

Beitrag von rauter » 07.11.2016 19:17:51

Hallo Leute!

Ich will mein NAS durch eine Server-Lösung ersetzen.

Hier meine must-have-specs:

- Debian 8

- Software RAID 1 (kein RAID Controller)

- 2x WD Red HDD - 4 TB

- LUKS Verschlüsselung

Das Ganze möchte ich in meinem Hauptrechner einbauen der ja sowieso nur bei max. 5% herum-idled im Alltagsbetrieb.

Das RAID möchte ich dann gern für das Netzwerk frei geben, sodass auch andere Rechner darauf zugreifen können, und der Rechner selbst, in dem es eingebaut ist.


Da stellen sich mir gleich folgenden Fragen:

1.) Ist es möglich das LUKS (LVM) verschlüsselte RAID über das Netzwerk ganz normal zu mounten (wie eine verschlüsselte, lokale HDD)?

2.) Wo sind die Nachteile von dem RAID in einer Workstation im Vergleich zu einem reinen Server?

3.) Welche Fragen sollte ich mir noch stellen? :)


Als Alternative hätt ich den "HP ProLiant G7 MicroServer N54L" geholt ...


Vielleicht habt ihr ein paar Ideen?

Vielen Dank!

DeletedUserReAsG

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von DeletedUserReAsG » 07.11.2016 19:24:00

1) solange die betreffende Partition im Betriebszustand lesbar eingehängt ist, kann das FS ganz normal exportiert werden; die Verschlüsselung ist transparent (i.e. die Anwendungen, und damit auch der Daemon, der den Netzwerkzugriff realisiert, bekommen von der Verschlüsselung gar nichts mit).

Benutzeravatar
sbruder
Beiträge: 333
Registriert: 24.06.2016 13:54:36
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Franken

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von sbruder » 07.11.2016 22:03:40

rauter hat geschrieben: Da stellen sich mir gleich folgenden Fragen:

1.) Ist es möglich das LUKS (LVM) verschlüsselte RAID über das Netzwerk ganz normal zu mounten (wie eine verschlüsselte, lokale HDD)?

2.) Wo sind die Nachteile von dem RAID in einer Workstation im Vergleich zu einem reinen Server?

3.) Welche Fragen sollte ich mir noch stellen? :)

Als Alternative hätt ich den "HP ProLiant G7 MicroServer N54L" geholt ...
1.) Wie niemand schon gesagt hat, das RAID (Vermutlich Platten->LUKS->LVM->Partition->filesystem) wird auf dem Server entschlüsselt und der Server gibt das dann (evtl. auch wieder verschlüsselt, dann aber SSL-) an den Client weiter.
2.) Es könnte bei einem Zugriff einige Millisekunden langsamer sein und auch die Schreibrate wird nicht an die von einer herankommen, aber das ist nichts, was man stark merkt.
3.) Willst du das wirklich in deine Workstation einbauen? So ein Ding, mit der i7-CPU, 16 GB RAM und ner mords Grafikkarte? Die Stromrefchnung lässt grüßen! (Ich gehe davon auß, dass du ihn bis jetzt immer hibernated oder suspendet hast) Ich würde dir empfehlen dir wirklich so einen MiniServer zu kaufen (Wenn du noch ein paar Euro drauflegst bekommst du den Nachfolger (HP ProLiant MicroServer (Gen8, G1610T, 1P, 4 GB-U, B120i, SATA-Server)). Der hat auch denk ich ein Paar optimierungen gegenüber dem Dauerbetrieb einer Workstation. Meine Meinung, du kannst das gerne auch in deine Workstation bauen.

Benutzeravatar
Lord_Carlos
Beiträge: 5578
Registriert: 30.04.2006 17:58:52
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Dänemark

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von Lord_Carlos » 08.11.2016 11:38:45

Ich weis nicht genau was du machen willst, aber ich habe hier ein Debian Rechner stehen mit einem verschluesselten Raid5. Das ist ganz normal auf dem Rechner gemountet wo auch die Festplatten verbaut sind.

Dann habe ich die gemountete Festplatte via SMB / Samba freigegeben. Ohne etwas anzupassen kann ich dann die Daten lesen mit Gagabit Geschwindigkeit. Egal ob Windows oder Linux client, keine weitere Programme auf deren Seite noetig.

Code: Alles auswählen

╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!

rauter
Beiträge: 16
Registriert: 07.11.2016 18:47:49

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von rauter » 08.11.2016 20:14:13

sbruder hat geschrieben: 3.) Willst du das wirklich in deine Workstation einbauen? So ein Ding, mit der i7-CPU, 16 GB RAM und ner mords Grafikkarte? Die Stromrefchnung lässt grüßen! (Ich gehe davon auß, dass du ihn bis jetzt immer hibernated oder suspendet hast) Ich würde dir empfehlen dir wirklich so einen MiniServer zu kaufen (Wenn du noch ein paar Euro drauflegst bekommst du den Nachfolger (HP ProLiant MicroServer (Gen8, G1610T, 1P, 4 GB-U, B120i, SATA-Server)). Der hat auch denk ich ein Paar optimierungen gegenüber dem Dauerbetrieb einer Workstation. Meine Meinung, du kannst das gerne auch in deine Workstation bauen.
Es ist ein Phenom II X6 1100T mit onboard-Grafik - geschenkt bekommen - die mords Grafikkarte hab ich ausgebaut :)

Da ich ihn sowieso immer in Benutzung habe, wenn ich daheim bin, dachte ich dass ich 2 RAID-Platten einbaue - das erscheint mir wirtschaftlicher als ein zusätzlicher Server.
Der Sicherheitsaspekt spricht definitiv dagegen.

Eigentlich brauch ich ihn hauptsächlich zum Streamen, da ist ein Server fast ein overkill - aber es müssen halt mehrer Rechner darauf zugreifen können.

Aber um reine Wirtschaftlichkeit soll es nicht gehen

Ich fahre die Rechner immer herunter, sonst wäre ja die Verschlüsselung sinnlos.
in diesem Sinne müsste man den Server auch herunter fahren wenn man nicht daheim ist - sonst braucht man ihn gar nicht zu verschlüsseln ....
Lord_Carlos hat geschrieben: Ich weis nicht genau was du machen willst, aber ich habe hier ein Debian Rechner stehen mit einem verschluesselten Raid5. Das ist ganz normal auf dem Rechner gemountet wo auch die Festplatten verbaut sind.
Verwendest du den Rechner auch zum Arbeiten oder nur als Filer?

Das ist nämlich mein Plan dass ich das RAID in meinen Arbeits-Rechner einbaue und mir somit eine Extrakiste und vor allem das-Kabel-durchs-Haus-legen erspare

hast du ihn mit LVM verschlüsselt? (wenn es überhaupt eine andere Möglichkeit gibt?)
Lord_Carlos hat geschrieben:
Dann habe ich die gemountete Festplatte via SMB / Samba freigegeben. Ohne etwas anzupassen kann ich dann die Daten lesen mit Gagabit Geschwindigkeit. Egal ob Windows oder Linux client, keine weitere Programme auf deren Seite noetig
Hört sich gut an, samba hab ich erst einmal verwendet, hab die Server-Laufwerke meist über das Netzwerk am Client gemoutet - verwende das Netzerk als einzige Person



Vielen Dank Euch allen!

Benutzeravatar
Lord_Carlos
Beiträge: 5578
Registriert: 30.04.2006 17:58:52
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Dänemark

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von Lord_Carlos » 08.11.2016 21:04:10

rauter hat geschrieben:
Lord_Carlos hat geschrieben: Ich weis nicht genau was du machen willst, aber ich habe hier ein Debian Rechner stehen mit einem verschluesselten Raid5. Das ist ganz normal auf dem Rechner gemountet wo auch die Festplatten verbaut sind.
Verwendest du den Rechner auch zum Arbeiten oder nur als Filer?
Files and Torrent. Aber das ist egal, das ganze sollte auch wunderbar nebenbei funktionieren. Ist jetzt nicht so das home Netzwerk viel Ressourcen verbraucht.

rauter hat geschrieben: hast du ihn mit LVM verschlüsselt? (wenn es überhaupt eine andere Möglichkeit gibt?)
Bin mir da gerade nicht so sicher. Also die home partition glaube schon, aber ich meine bei meinem grossen Raid wo es eh nur eine partition gibt war es nicht noetig.

Ich glaube das war [ mdadm raid5 [ dm crypt [ ext4 ] ] ]

Code: Alles auswählen

╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!

Benutzeravatar
sbruder
Beiträge: 333
Registriert: 24.06.2016 13:54:36
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Franken

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von sbruder » 08.11.2016 21:17:24

rauter hat geschrieben: Es ist ein Phenom II X6 1100T mit onboard-Grafik - geschenkt bekommen - die mords Grafikkarte hab ich ausgebaut :)

Da ich ihn sowieso immer in Benutzung habe, wenn ich daheim bin, dachte ich dass ich 2 RAID-Platten einbaue - das erscheint mir wirtschaftlicher als ein zusätzlicher Server.
Der Sicherheitsaspekt spricht definitiv dagegen.

Eigentlich brauch ich ihn hauptsächlich zum Streamen, da ist ein Server fast ein overkill - aber es müssen halt mehrer Rechner darauf zugreifen können.

Aber um reine Wirtschaftlichkeit soll es nicht gehen

Ich fahre die Rechner immer herunter, sonst wäre ja die Verschlüsselung sinnlos.
in diesem Sinne müsste man den Server auch herunter fahren wenn man nicht daheim ist - sonst braucht man ihn gar nicht zu verschlüsseln ....

hast du ihn mit LVM verschlüsselt? (wenn es überhaupt eine andere Möglichkeit gibt?)

Hört sich gut an, samba hab ich erst einmal verwendet, hab die Server-Laufwerke meist über das Netzwerk am Client gemoutet - verwende das Netzerk als einzige Person
Klar ist Verschlüsselung dann noch sinnvoll, die Verschlüsselung z.B. im Rechenzentrum ist dafür da, dass wenn der Böse Mann von der NSA kommt und ne Platte zieht, er nichts lesen kann. Versuchen auf dem Server aktiv einzubrechen (Bildschirm dran, exploits testen) macht a) zu viel Arbeit und ist b) zu leicht vom Admin zu erkennen. Wenn bloß ne Festplatte fehlt denkt sich der »Gut, ruf ich beim Hoster an, er soll mal ne neue Platte inbauen«
Verschlüsseln tut man üblicherweise mit LVM, weil man aus Faulheit nur eine Passphrase eingeben will. In dem LVM kann dann auch nur eine Partition drin sein. Wenn du besonders sicher sein willst: Verschlüssel den Swap mit nem Random key (den vergisst er bei jedem Reboot).
Brauchst du die Dateien nur unter Linux oder zwingend unter Windows, wenn es nur Linux ist würde ich SFTP nehmen: Schnell, einfach, kann man per FUSE einbinden, ist im (open)sshd dabei. Man kann ja auch zweigleisig fahren.

DeletedUserReAsG

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von DeletedUserReAsG » 08.11.2016 21:42:54

Klar ist Verschlüsselung dann noch sinnvoll, die Verschlüsselung z.B. im Rechenzentrum ist dafür da, dass wenn der Böse Mann von der NSA kommt und ne Platte zieht, er nichts lesen kann.
Glaubst du das wirklich? Wer ungestörten physischen Zugriff auf die Kiste, sowie die Ausrüstung und das Wissen hat, kommt unbemerkt an die Daten heran. Und wenn man für die Gegenseite ausreichend wichtig ist, halte ich die Gefahr nicht mal mehr für nur theoretisch.

Bei mir hat Verschlüsselung lokal überwiegend den Zweck, dass im Falle eines Hardwarediebstahls, oder während meiner Abwesenheit, keiner auf meine persönlichen Daten zugreifen kann. Auf Servern hingegen hat sie heute nur noch den Zweck, dass im Falle eines Hardwareschadens und -tausches, oder wenn der Provider pleite geht, oder aus irgend einem Grund meinen Account sperrt und die Kiste runterfährt, oder irgendwas in der Art, keiner im Nachhinein die Platte durchschnüffeln kann.

rauter
Beiträge: 16
Registriert: 07.11.2016 18:47:49

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von rauter » 09.11.2016 10:38:14

sbruder hat geschrieben: Klar ist Verschlüsselung dann noch sinnvoll, die Verschlüsselung z.B. im Rechenzentrum ist dafür da, dass wenn der Böse Mann von der NSA kommt und ne Platte zieht, er nichts lesen kann. Versuchen auf dem Server aktiv einzubrechen (Bildschirm dran, exploits testen) macht a) zu viel Arbeit und ist b) zu leicht vom Admin zu erkennen.
DIE "bitten" den Hoster einfach um die Mithilfe - sonst kann er seinen Laden zusperren > siehe 'Lavabit'
und wenn nicht, haben sie noch Hardware-Backdoors in Routern, in HDD-Firmware, haben alle offiziellen SSL-Zertifikate und alle Mittel der Welt, und das mit einem Vorsprung von wahrscheinlich 10 Jahren auf die restliche zivile Wissenschaft
sbruder hat geschrieben: Wenn du besonders sicher sein willst: Verschlüssel den Swap mit nem Random key (den vergisst er bei jedem Reboot).
Was in den Swap hineingeschrieben wird entscheidet der Kernel und nicht ich
vllt fällt ihm ein da einen GPG-Key oder sonst was hinein zu schreiben
da was heraus zu fischen halte ich für einfacher als einen RAM-Dump zu schreiben und über das Internet zu stehlen
Swap verwende ich aus diesem Grund gar nicht (bei 8GB sowie 4GB RAM noch nie ein Probelm gehabt)
das alles nur im Hinblick auf einen theoretischen Hack, die NSA wird ihre Zero-Days wohl nicht für User verschießen die max. ein mp3 geklaut haben ;)
sbruder hat geschrieben:
Brauchst du die Dateien nur unter Linux oder zwingend unter Windows, wenn es nur Linux ist würde ich SFTP nehmen: Schnell, einfach, kann man per FUSE einbinden, ist im (open)sshd dabei. Man kann ja auch zweigleisig fahren.
Daten brauch ich nur unter Linux - über den Datentransport mach ich mir gerade Gedanken, SFTP hab ich mir schon angesehen, muss mich aber in das Thema noch mehr einlesen, danke für den Hinweis!

Vor bloßen Strauchdieben ist man wohl mit einem blanken ext4 schon sicher - kaum so ein Heini wird die Daten davon lesen können :D

Mir reicht es wenn ich mich vor automatisierten Hacks so gut es geht schützen kann
Wenn es wer auf dich abgesehen hat bist du sowieso geliefert!

Benutzeravatar
Lord_Carlos
Beiträge: 5578
Registriert: 30.04.2006 17:58:52
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Dänemark

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von Lord_Carlos » 09.11.2016 11:04:02

Samba/SMB hat bei mir auch nur lese Rechte. Fuers uebertragen auf den Server benutzte ich dann auch SSH/sftp, passiert aber eher selten
Vorteil von samba ist das es so einfach ist zu installieren / aufzusetzen und so fix im LAN unterwegs ist. Ich konnte auch recht einfach einstellen das der Ordner /foo/bar Freigegeben wird, aber nicht /foo/bar/batz. Um auf den zuzugreifen muss man dann ein password eingeben.

Bild

Code: Alles auswählen

╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!

Benutzeravatar
sbruder
Beiträge: 333
Registriert: 24.06.2016 13:54:36
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Franken

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von sbruder » 09.11.2016 19:16:09

niemand hat geschrieben:Wer ungestörten physischen Zugriff auf die Kiste, sowie die Ausrüstung und das Wissen hat, kommt unbemerkt an die Daten heran. Und wenn man für die Gegenseite ausreichend wichtig ist, halte ich die Gefahr nicht mal mehr für nur theoretisch.
Wie soll man das denn machen (nicht dass ich daran zweifle, ich glaube schon, dass es geht, nur mich interessiert es, wie das gehen soll), also vom Admin, der immer nebendransitzt und Logs liest unbemerkt?

(Falls zu oftopic, bitte abtrennen, glaube aber schon dass es was mit dem Thama zu tun hat)
niemand hat geschrieben: Bei mir hat Verschlüsselung lokal überwiegend den Zweck, dass im Falle eines Hardwarediebstahls, oder während meiner Abwesenheit, keiner auf meine persönlichen Daten zugreifen kann. Auf Servern hingegen hat sie heute nur noch den Zweck, dass im Falle eines Hardwareschadens und -tausches, oder wenn der Provider pleite geht, oder aus irgend einem Grund meinen Account sperrt und die Kiste runterfährt, oder irgendwas in der Art, keiner im Nachhinein die Platte durchschnüffeln kann.
Ja, lokal mache ich das auch deswegen.
rauter hat geschrieben: vllt fällt ihm ein da einen GPG-Key oder sonst was hinein zu schreiben
pinentry sorgt eigentlich dafür, dass der Key nicht auf die Festplatte kommt
rauter hat geschrieben: Swap verwende ich aus diesem Grund gar nicht (bei 8GB sowie 4GB RAM noch nie ein Probelm gehabt)
Ich verwende zur Sicherheit immer swap, weil wenn dann mal irgendwas amok läuft macht nicht der Server die Grätsche
rauter hat geschrieben: Mir reicht es wenn ich mich vor automatisierten Hacks so gut es geht schützen kann
Das geht, indem du Fail2ban verwendest (leider in stable noch nicht IPv6-Fähig (ist es das in unstable überhautpt schon?)), logwatch/logcheck einrichtest und nur die Dienste benutzt, die gebraucht werden (deswegen ist SFTP auch zu empfehlen, weil es kein zusätzliches Programm mit neuem Sicherheitsloch, sonder im OpenSSHD integriert ist).

DeletedUserReAsG

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von DeletedUserReAsG » 09.11.2016 19:37:12

Irgendwie ist’s durchaus OT, ein Mod wird’s schon passend abtrennen, wenn’s stört …
Wie soll man das denn machen (nicht dass ich daran zweifle, ich glaube schon, dass es geht, nur mich interessiert es, wie das gehen soll), also vom Admin, der immer nebendransitzt und Logs liest unbemerkt?
Auf Hardwareebene, über entsprechende Schnittstellen (Firewire war da so’n Kandidat – das noch vor’m OS verstecken, und man hat den direkten, unbemerkbaren Draht zum RAM). Oder über die Management-Interfaces, wie sie z.B. IBM verbaut hat – von Kram, der da läuft, kann man vom OS aus allenfalls über Timinganalysen etwas mitbekommen. Deswegen ist mir der EFI-Kram auch suspekt, in meiner Vorstellung könnte man damit so richtig garstige Dinge machen.

Wenn man sicher sein möchte, dass die Kiste im RZ nicht manipuliert wird, müsste man sie in ein manipulationssicheres Gehäuse stecken und höchstselbst im RZ installieren. Anbieter gibt es, aber das ist ’ne andere Preisklasse, als die üblichen Rootserver ….

Benutzeravatar
sbruder
Beiträge: 333
Registriert: 24.06.2016 13:54:36
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Franken

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von sbruder » 09.11.2016 19:58:40

Ah OK danke, jetzt hab ichs verstanden! IPMI-Zeug ist da sicher auch so ein Kandidat.

r4pt0r
Beiträge: 1237
Registriert: 30.04.2007 13:32:44
Lizenz eigener Beiträge: MIT Lizenz

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von r4pt0r » 10.11.2016 09:19:00

sbruder hat geschrieben:Ah OK danke, jetzt hab ichs verstanden! IPMI-Zeug ist da sicher auch so ein Kandidat.
IPMI ist sideband - das hat ein paar hooks ins BIOS, konsolenumleitung und "powermanagement" (power/reset); aber läuft nicht "unterhalb" des OS wie das BIOS/EFI.


Jede Verschlüsselung, die vom Server selbst zur Laufzeit umgekehrt werden muss, ist sinnlos wenn jemand physischen Zugriff auf das System oder auf den Kommunikationskanal hat, über den die Daten (bereits entschlüsselt) übertragen werden. Zudem muss das Token entweder bereits am Server sein, z.B. als USB-Key, dann muss der "Dieb" aber so blöd sein und den USB-Key ausstecken und zurücklassen, oder man muss bei jedem Bootvorgang per Konsole (SoL, IPMI, serial über anderes system...) erst das Token übermitteln. Für nen Server ist sowas also völlig unbrauchbar.
Wirkungsvoll ist in diesen Fällen nur (dateisystembasierte) Verschlüsselung, die erst am Client umgekehrt wird.

Unter Linux ist mir bisher nichts derartiges bekannt. An meinem Storageserver (FreeBSD) Zuhause ist mein home-dataset mit PEFS[1] verschlüsselt, wird auch verschlüsselt per SSHFS oder NFS an den Clients (FreeBSD oder TrueOS) gemounted und dann lokal entschlüsselt. Pefs "mounted" dabei nochmals über den selben mountpunkt und liegt dann praktisch als ver/entschlüsselungsschicht dazwischen. Das alles erfolgt erst am Client - Daten im Transit und am Server sind immer verschlüsselt (Transit zusätzlich durch die SSH-Verbindung) und da es sich um ein Dateisystem und keinen container (dm-crypt o.ä.) handelt, kann auch problemlos konkurrierend von mehreren Clients gemounted werden, da alle lockingmechanismen des Dateisystems am Server erhalten bleiben. Auch inkrementelle, dateisystembasierte backups wie tarsnap sind (fast) ohne Einschränkung möglich - bei containern muss immer der gesamte (ggf fast komplett leere) container gesichert werden.

Auch mein home-dataset am Notebook ist so verschlüsselt - das System kann dadurch ganz normal gebootet werden (nach BIOS-bootpasswort), mein user könnte mit dem normalen Userpasswort einloggen (das nicht dem PEFS-Passwort entspricht), im home-Verzeichnis liegt dann aber nur vermeintlicher Datenmüll - durch die 'gescrambelten' Dateinamen sieht das ähnlich wie ein zerschossenes Dateisystem aus und durch die "fehlenden" configdateien verhalten sich Desktopoberfläche und alle Programme wie bei einer frischen Installation bzw einem neuen User.
Nur wenn ich mich mit dem PEFS-Passwort einlogge, wird gleichzeitig auch das home-dataset entschlüsselt. Dank PAM-modul lässt sich das völlig transparent und trivial in den normalen Login einbauen.

Der enorme Vorteil von PEFS ist, dass auch auf Systemen mit mehreren hundert usern jeder user sein home-Verzeichnis effektiv verschlüsseln kann. Das Betriebssystem (das ohnehin generisch ist), bleibt unverschlüsselt und immer lauffähig (wichtig für Fehlerbehebung, recovery etc), die sensiblen Daten der user sind nur von diesen entschlüsselbar - somit kann auch kein Admin gezwungen werden (nicht vorhandene) keys herauszugeben und da die Entschlüsselung erst am Client erfolgt, werden auch keine unverschlüsselten Daten am Server in RAM/SWAP/Caches geleaked.

Durch unterschiedliche user- und PEFS-Passwörter können auch andere Betriebssyteme ein PEFS-verschlüsseltes Dateisystem per SSH mounten. Ist das PAM-modul für PEFS in der chain, wird beim Login einfach das PEFS-Kennwort angegeben und das PEFS-modul erledigt den overlay-mount und Entschlüsselung am Server. Die Vorteile sind zwar damit deutlich reduziert, man kann so aber auch von Linux- und OS X-Clients zugreifen. (KA ob es für Windows ne Lösung für SSHFS gibt... Ansonsten kann samba IIRC auch PAM für logins nutzen)


[1] http://pefs.io/

rauter
Beiträge: 16
Registriert: 07.11.2016 18:47:49

Re: verschlüsseltes RAID im Netzwerk freigeben

Beitrag von rauter » 11.11.2016 12:45:30

Hab jetzt wieder einiges zu lesen bis ich weiß wie ich das schlussendlich umsetzen werde :)

Ich bedanke mich für die vielen nützlichen Infos bei allen!

Antworten