ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Probleme mit Samba, NFS, FTP und Co.
Benutzeravatar
niemand
Beiträge: 11756
Registriert: 18.07.2004 16:43:29

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von niemand » 13.08.2018 17:33:54

hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 17:04:58
Hast du dazu nähere Infos?
Von elektronisch ausgefeilten Kram (mittels z.B. μ-Controllern und Sensorik geht da heutzutage einiges) über chemische Spielereien (etwa zwei Stoffe, die eindeutig und dauerhaft sichtbar miteinander reagieren, wenn eine Membran beschädigt wird), zu simplen mechanischen Mitteln (beispielsweise nicht ad-hoc nachmachbare Siegel - da gibt’s interessante Techniken für), gerne auch alles wild miteinander kombiniert … die Grenzen setzen eigentlich nur die eigene Phantasie und die Motivation, Zeit und Arbeit zu investieren.

Und je ausgefallener, desto schwerer wird’s, die Manipulation in einem gegebenen Zeitrahmen (in der Regel die Zeit, in der man etwa arbeiten ist) zu vertuschen.

Ich würde auch die technischen Fähigkeiten eines Angreifers nicht danach beurteilen, ob er mein Eigentum oder mich selbst angreift. Sondern nach den technischen Fähigkeiten, die er an den Tag legt. Und da mag von „wtf, Datenmüll⸘“ über „Probieren wir mal ›passwort‹ … war’s nicht … probieren wir mal ›1234‹ … war’s auch nicht […]“ über „extrahieren wir mal den Schlüssel, und versuchen den mit diesem schönen Cracktool und diesem schmucken Wörterbuch hier die Passphrase rauszubekommen“ über „die verwendete Version hat doch diesen hübschen Angriffspunkt …“ über „unser hübsches Mikro hinter dem Bild und das akustische Profil der Tastatur haben’s in nur zwei Wochen ermöglicht, die Passphrase zu extrahieren“ über „Ha, der hat nicht mal unseren kleinen Keylogger bemerkt, der da wie so’n Ferrit-Dingens am Tastaturkabel aussieht“ über […] alles dabei sein. Und noch viel mehr ;)
Und meiner Meinung nach schränkt man den Kreis der Personen, die wirklich an die Daten kommen könnten, mit jeder zusätzlichen Sicherungsmaßnahme etwas weiter ein. Ist halt immer ein Abwägen, muss jeder für sich machen.
Hardware: dunkelgrauer Laptop mit buntem Display (zum Aufklappen!) und eingebauter Tastatur; beiger Klotz mit allerhand Kabeln und auch mit Farbdisplay und Tastatur (je zum auf’n Tisch Stellen)
Am 7. Tag aber sprach der HERR: „QWNoIFNjaGVpw58sIGtlaW5lbiBCb2NrIG1laHIgYXVmIGRlbiBNaXN0ISBJY2ggbGFzcyBkYXMgamV0enQgZWluZmFjaCBzbyDigKYK“

Benutzeravatar
weshalb
Beiträge: 884
Registriert: 16.05.2012 14:19:49

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von weshalb » 13.08.2018 23:34:00

niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 17:33:54
hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 17:04:58
Hast du dazu nähere Infos?
Von elektronisch ausgefeilten Kram (mittels z.B. μ-Controllern und Sensorik geht da heutzutage einiges) über chemische Spielereien (etwa zwei Stoffe, die eindeutig und dauerhaft sichtbar miteinander reagieren, wenn eine Membran beschädigt wird), zu simplen mechanischen Mitteln (beispielsweise nicht ad-hoc nachmachbare Siegel - da gibt’s interessante Techniken für), gerne auch alles wild miteinander kombiniert … die Grenzen setzen eigentlich nur die eigene Phantasie und die Motivation, Zeit und Arbeit zu investieren.

Und je ausgefallener, desto schwerer wird’s, die Manipulation in einem gegebenen Zeitrahmen (in der Regel die Zeit, in der man etwa arbeiten ist) zu vertuschen.

Ich würde auch die technischen Fähigkeiten eines Angreifers nicht danach beurteilen, ob er mein Eigentum oder mich selbst angreift. Sondern nach den technischen Fähigkeiten, die er an den Tag legt. Und da mag von „wtf, Datenmüll⸘“ über „Probieren wir mal ›passwort‹ … war’s nicht … probieren wir mal ›1234‹ … war’s auch nicht […]“ über „extrahieren wir mal den Schlüssel, und versuchen den mit diesem schönen Cracktool und diesem schmucken Wörterbuch hier die Passphrase rauszubekommen“ über „die verwendete Version hat doch diesen hübschen Angriffspunkt …“ über „unser hübsches Mikro hinter dem Bild und das akustische Profil der Tastatur haben’s in nur zwei Wochen ermöglicht, die Passphrase zu extrahieren“ über „Ha, der hat nicht mal unseren kleinen Keylogger bemerkt, der da wie so’n Ferrit-Dingens am Tastaturkabel aussieht“ über […] alles dabei sein. Und noch viel mehr ;)
Und meiner Meinung nach schränkt man den Kreis der Personen, die wirklich an die Daten kommen könnten, mit jeder zusätzlichen Sicherungsmaßnahme etwas weiter ein. Ist halt immer ein Abwägen, muss jeder für sich machen.
Wirklich cool, Niemand. :THX:

spiralnebelverdreher
Beiträge: 1164
Registriert: 23.12.2005 22:29:03
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Frankfurt am Main

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von spiralnebelverdreher » 13.08.2018 23:37:47

niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 17:33:54
hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 17:04:58
Hast du dazu nähere Infos?
... zu simplen mechanischen Mitteln (beispielsweise nicht ad-hoc nachmachbare Siegel - da gibt’s interessante Techniken für), gerne auch alles wild miteinander kombiniert … die Grenzen setzen eigentlich nur die eigene Phantasie und die Motivation, Zeit und Arbeit zu investieren.
Zu diesen schwer kopierbaren Siegeln hab ich irgendwo mal gehört (CCC ??), dass da jemand zwei Sorten Nagellack (unterschiedliche Mode-Farben, mit Glitzerteilchen) direkt nebeneinander aufgetragen hat und dann mit einem Zahnstocher die beiden Flüssigkeiten leicht vermischt hat .. im debian-swirl-style vielleicht. Dann trocknen lassen und Foto von machen ... dürfte einem unter Zeitdruck stehenden Nachahmer schwer fallen, das exakt zu reproduzieren. Vor allem wenn genau diese Modefarben schon seit Jahren out sind. Aber auch hier gilt: es ist bestenfalls eine hohe Hürde, aber ein extrem gut vorbereiteter Angreifer kann damit vielleicht umgehen.

Benutzeravatar
hikaru
Beiträge: 9958
Registriert: 09.04.2008 12:48:59

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von hikaru » 14.08.2018 10:40:55

niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 17:33:54
Von elektronisch ausgefeilten Kram (mittels z.B. μ-Controllern und Sensorik geht da heutzutage einiges) über chemische Spielereien (etwa zwei Stoffe, die eindeutig und dauerhaft sichtbar miteinander reagieren, wenn eine Membran beschädigt wird), zu simplen mechanischen Mitteln (beispielsweise nicht ad-hoc nachmachbare Siegel - da gibt’s interessante Techniken für), gerne auch alles wild miteinander kombiniert … die Grenzen setzen eigentlich nur die eigene Phantasie und die Motivation, Zeit und Arbeit zu investieren.
Sicher, MacGyver* kann da viel machen. Aber ich fragte ja nach ottonormaltauglichen Methoden, also etwas das ich mehr oder weniger fertig bei $Onlinehändler kaufen kann und von mir nicht wesentlich mehr handwerkliches Geschick erfordert, als ich ohnehin beim Rechnerschrauben brauche.
niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 17:33:54
Ich würde auch die technischen Fähigkeiten eines Angreifers nicht danach beurteilen, ob er mein Eigentum oder mich selbst angreift. Sondern nach den technischen Fähigkeiten, die er an den Tag legt.
Ich verstehe den Gedanken, aber ich glaube, du machst hier den zweiten Schritt vor dem ersten. Am Anfang steht ja der Wunsch des Angreifers, meine Daten zu erhalten (ob nun als eigentliches Ziel oder nur als (Druck)Mittel zum Zweck). Die Frage ist dann, wie groß seine Motivation ist, dieses Ziel zu erreichen, und nach dieser Motivation richtet sich sein Ehrgeiz, nicht nach seinen technischen Fähigkeiten. Falls sein Ehrgeiz größer ist als seine Fähigkeiten, dann kauft er sich Letztere einfach ein.
Genau aus dieser Betrachtung kommt meine Trennung in einfache technische Angriffe, die ich meine als Privatmensch abwehren zu können, und komplexe persönliche Angriffe, die ich meine nicht abwehren zu können, denn jemand mit genug Ehrgeiz wird immer die Mittel aufbringen können, meine Verteidigung zu überwinden.
niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 17:33:54
Und da mag von „wtf, Datenmüll⸘“ über „Probieren wir mal ›passwort‹ … war’s nicht … probieren wir mal ›1234‹ … war’s auch nicht […]“ über „extrahieren wir mal den Schlüssel, und versuchen den mit diesem schönen Cracktool und diesem schmucken Wörterbuch hier die Passphrase rauszubekommen“ über „die verwendete Version hat doch diesen hübschen Angriffspunkt …“ über „unser hübsches Mikro hinter dem Bild und das akustische Profil der Tastatur haben’s in nur zwei Wochen ermöglicht, die Passphrase zu extrahieren“ über „Ha, der hat nicht mal unseren kleinen Keylogger bemerkt, der da wie so’n Ferrit-Dingens am Tastaturkabel aussieht“ über […] alles dabei sein. Und noch viel mehr ;)
Erinnerst du dich noch, wo unsere Diskussion herkam? Aus dem xkcd-Comic mit dem Schraubenschlüssel. D.h., wir reden hier über ein Szenario, in dem der Angreifer bereit und in der Lage ist, dem Opfer bleibenden körperlichen Schaden zuzufügen, möglicherweise bis zum Tod. Ich halte es in diesem Szenario für nebensächlich, wie schwer es für den Täter ist, an die Daten zu kommen, denn je schwerer es ihm das Opfer macht, umso größer wird der Schaden sein, den der Täter dem Opfer zufügt.
niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 17:33:54
Und meiner Meinung nach schränkt man den Kreis der Personen, die wirklich an die Daten kommen könnten, mit jeder zusätzlichen Sicherungsmaßnahme etwas weiter ein. Ist halt immer ein Abwägen, muss jeder für sich machen.
Das ist sicher richtig. Aber du hast am Ende nichts davon, wenn deine Datensicherung so sicher war, dass der Angreifer nicht rankam, du aber dafür tot bist.

spiralnebelverdreher hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 23:37:47
Zu diesen schwer kopierbaren Siegeln hab ich irgendwo mal gehört (CCC ??), dass da jemand zwei Sorten Nagellack (unterschiedliche Mode-Farben, mit Glitzerteilchen) direkt nebeneinander aufgetragen hat und dann mit einem Zahnstocher die beiden Flüssigkeiten leicht vermischt hat .. im debian-swirl-style vielleicht. Dann trocknen lassen und Foto von machen ... dürfte einem unter Zeitdruck stehenden Nachahmer schwer fallen, das exakt zu reproduzieren. Vor allem wenn genau diese Modefarben schon seit Jahren out sind. Aber auch hier gilt: es ist bestenfalls eine hohe Hürde, aber ein extrem gut vorbereiteter Angreifer kann damit vielleicht umgehen.
Klingt überraschend praktikabel. Aber ich bastele auch gern an meinem Rechner. Irgendwann würde mir wohl der Platz für neue Nagellack-Siegel ausgehen. ;)


*) Der Echte, aus den 80ern, nicht der arrogante Schnösel der heute durch's TV flitzt.

Benutzeravatar
niemand
Beiträge: 11756
Registriert: 18.07.2004 16:43:29

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von niemand » 14.08.2018 11:27:54

hikaru hat geschrieben: ↑ zum Beitrag ↑
14.08.2018 10:40:55
Aber ich fragte ja nach ottonormaltauglichen Methoden, also etwas das ich mehr oder weniger fertig bei $Onlinehändler kaufen kann
Ich denke, wenn es eine fertige Lösung zu kaufen gibt, wird es auch jemanden geben, der die fertige Lösung zum Umgehen der fertigen Lösung in der Kramkiste hat. Schließlich kann er sich genau die Lösung kaufen und solange tüfteln, bis er sie überwunden hat. Man muss schon etwas bringen, womit derjenige nicht rechnet und worauf er sich nicht vorbereiten kann. In irgend’nem Buch habe ich mal eine Aussage gelesen, die das treffend auf den Punkt brachte (sinngemäß wiedergegeben): „Das Alarmsystem war für die Wenigsten ein Problem. Ein großer Teil schaffte es auch, den Faden wieder zwischen die Tür zu klemmen. Aber den zertretenen Kekskrümel unter Fußmatte, den hat noch keiner ersetzt …“. Ich glaube, das war sogar von Pratchett.
hikaru hat geschrieben: ↑ zum Beitrag ↑
14.08.2018 10:40:55
Die Frage ist dann, wie groß seine Motivation ist, dieses Ziel zu erreichen, und nach dieser Motivation richtet sich sein Ehrgeiz, nicht nach seinen technischen Fähigkeiten. […] Genau aus dieser Betrachtung kommt meine Trennung in einfache technische Angriffe, die ich meine als Privatmensch abwehren zu können, und komplexe persönliche Angriffe, die ich meine nicht abwehren zu können, denn jemand mit genug Ehrgeiz wird immer die Mittel aufbringen können, meine Verteidigung zu überwinden.
Und ich sehe da eben keine Trennung, sondern fließende Übergänge. Auch Böslinge müssen wirtschaftlich agieren, die eingesetzten Mittel sollten niedriger sein, als das, was man rausbekommen könnte. Und selbst staatliche Böslinge haben keine unbegrenzten Mittel.
hikaru hat geschrieben: ↑ zum Beitrag ↑
14.08.2018 10:40:55
Erinnerst du dich noch, wo unsere Diskussion herkam? Aus dem xkcd-Comic mit dem Schraubenschlüssel. D.h., wir reden hier über ein Szenario, in dem der Angreifer bereit und in der Lage ist, dem Opfer bleibenden körperlichen Schaden zuzufügen, möglicherweise bis zum Tod. Ich halte es in diesem Szenario für nebensächlich, wie schwer es für den Täter ist, an die Daten zu kommen, denn je schwerer es ihm das Opfer macht, umso größer wird der Schaden sein, den der Täter dem Opfer zufügt.
Es ist recht schwierig, das zu beurteilen. In einem Land, in dem jemand zur Erhaltung seiner Macht ein Menschenleben opfern kann, und keiner genauer nachfragt, mag das ein Szenario sein, das man in Betracht ziehen müsste. Da ich allerdings nicht in einem solchen Land lebe (hoffe ich mal einfach), kann ich da auch nur hypothetische Überlegungen anstellen. Eine wichtige Frage wäre dann: was will derjenige? Will er tatsächlich an die Daten, weil er sie unbedingt braucht? Dann wird er mich wohl kaum umlegen, wenn ich seine einzige Chance bin, an die Daten zu kommen. Oder will er nur sicherstellen, dass die Daten nicht veröffentlicht werden? Auch da lassen sich Sachen bauen, die sicherstellen, dass genau das passiert, wenn er mich umlegt. Und man müsste auch andere Aspekte betrachten: was passiert, wenn ich die Daten preisgebe? Wäre ich dann überflüssig, und wahrscheinlich sowieso tot? Oder würde ich dann von der Gegenseite gejagt, was auf das Gleiche hinausliefe? Dann kann ich genausogut jede Möglichkeit unterbinden, an die Daten zu gelangen. Für mich wäre das Ergebnis das Gleiche, aber immerhin hat derjenige nicht das bekommen, was er wollte. Weitere Fragen könnten sein: Geraten dadurch Dritte in Lebensgefahr? Bin ich bereit, mein Leben über ihres zu stellen? Erleide ich durch die Preisgabe der „nur“ (materielle) Verluste, die sich überwinden lassen? […] – derlei Fragen (und viele mehr) müsste man sich vorher stellen und seine Schutzstrategie entsprechend ausarbeiten.
hikaru hat geschrieben: ↑ zum Beitrag ↑
14.08.2018 10:40:55
Aber du hast am Ende nichts davon, wenn deine Datensicherung so sicher war, dass der Angreifer nicht rankam, du aber dafür tot bist.
Je nach Sichtweise. Zumindest aus Sicht eines Dritten habe ich da immer noch mehr von gehabt, als wenn ich tot wäre und der Angreifer die Daten hätte. Ich gehe mal nicht davon aus, dass mich jemand verschleppt, mich bedroht, foltert, etc., ich ihm dann die Daten gebe, und er mich dann losbindet und mit ’nem herzlichen Händedruck zur Tür hinausführt, sich für meine Kooperation bedankend …

Wenn es aber nur die Abwägung zwischen „Verlust persönlicher Freiheit“ und „Totalverlust der Daten“ wäre (hierzulande wohl wahrscheinlicher als Verlust der körperlichen Unversehrtheit), liegt zumindest für mich die Antwort auf der Hand.
Hardware: dunkelgrauer Laptop mit buntem Display (zum Aufklappen!) und eingebauter Tastatur; beiger Klotz mit allerhand Kabeln und auch mit Farbdisplay und Tastatur (je zum auf’n Tisch Stellen)
Am 7. Tag aber sprach der HERR: „QWNoIFNjaGVpw58sIGtlaW5lbiBCb2NrIG1laHIgYXVmIGRlbiBNaXN0ISBJY2ggbGFzcyBkYXMgamV0enQgZWluZmFjaCBzbyDigKYK“

Antworten