ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Probleme mit Samba, NFS, FTP und Co.
MuppetShow12
Beiträge: 85
Registriert: 03.08.2016 07:20:41

ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von MuppetShow12 » 09.08.2018 14:51:16

Hallo Gemeinde,
Grundsatzfrage: was haltet ihr von Festplattenverschlüsselungen bei Servern? Wiegen die Vorteile bei der Sicherheit (z.b. Diebstahl des NAS) die Nachteile (z.B. Datenverlust, da jegliche Wiederherstellungstools bei einem Oberflächenschaden der HDD nutzlos sind) auf?
Ich bin gerade dabei meinen Homeserver aufzusetzen und gehe vorab alle möglichen Szenarien durch, bevor er produktiv geht.
Ich habe ein QNAP NAS, bei dem ich das originale durch Debian ersetzt habe. Der Server wird als Filmbibliothek und -wiedergabegerät sowie als normales network attached storage (NFS oder SFTP) eingesetzt werden.
Bei meinen Laptops verschlüssle ich generell die Festplatten oder wenigstens das Home-Verzeichnis, aber bei Fileservern bin ich überfragt...

Frage: Sollte die Festplatte verschlüsselt werden - eure Meinung ist mir wichtig?
Wenn ja, wie macht man das am besten - es hängt ja keine Tastatur am Server, dass man jederzeit ein Passwort eingeben kann. Kann man irgendwie per remote möglichst einfach eine Festplatten- oder eine /home Entschlüsselung beim bootup machen?
Danke und LG
Desktop PC, Thinkcenter i5, dezidierte Nvidia Graka, debian bullseye mit Mate Desktop
Laptop Lenovo Thinkpad T470s, i5, debian bookworm mit Gnome Desktop :THX:
Homeserver / Mediaserver auf Basis von QNAP TS-251+, debian bookworm mit Gnome Oberfläche

DeletedUserReAsG

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von DeletedUserReAsG » 09.08.2018 14:59:37

MuppetShow12 hat geschrieben: ↑ zum Beitrag ↑
09.08.2018 14:51:16
z.B. Datenverlust, da jegliche Wiederherstellungstools bei einem Oberflächenschaden der HDD nutzlos sind
Sind sie nicht. Solange der LUKS-Header intakt ist (oder du ein Backup davon hast), kannst du die betreffende Partition entschlüsseln und deine Wiederherstellungstools darauf loslassen. Und von wichtigen Daten hast du ja eh ein Backup.

Ob ich sowas verschlüsseln würde, hängt davon ab, ob die Maschine das schafft. Die NAS-Dinger, mit denen ich bislang zu tun hatte, waren da doch ziemlich schwach auf der Brust und haben bei Verschlüsselung den Datendurchsatz ziemlich einbrechen lassen.
Wenn ja, wie macht man das am besten - es hängt ja keine Tastatur am Server, dass man jederzeit ein Passwort eingeben kann. Kann man irgendwie per remote möglichst einfach eine Festplatten- oder eine /home Entschlüsselung beim bootup machen?
Entsprechende Anleitungen finden sich unter anderem im Wiki, soweit ich mich erinnere.

Benutzeravatar
hikaru
Moderator
Beiträge: 13559
Registriert: 09.04.2008 12:48:59

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von hikaru » 09.08.2018 15:09:13

MuppetShow12 hat geschrieben: ↑ zum Beitrag ↑
09.08.2018 14:51:16
Wiegen die Vorteile bei der Sicherheit (z.b. Diebstahl des NAS) die Nachteile (z.B. Datenverlust, da jegliche Wiederherstellungstools bei einem Oberflächenschaden der HDD nutzlos sind) auf?
Ich finde, dass du schon mit dem Stellen der Frage das Pferd von hinten aufzäumst.
Wenn ein Totalausfall des NAS (beim Hausputz vom Schrank gefallen; durch Kurzschluss gesamte Elekronik defekt; vom Hund gefressen - such dir was aus!) ein Datenverlust eintritt, dann funktioniert deine Backupstrategie nicht. Beim Diebstahl hättest du hier übrigens auch einen Datenverlust, egal ob das NAS verschlüsselt ist oder nicht.

Die eigentliche Frage lautet also:
Wie bekommst du beim Totalausfall des NAS dein Backup möglichst schnell operationell
Ob du dann ortsfeste Geräte in deinem Haushalt verschlüsselst oder nicht, ist für die Ausfallsicherheit eher nebensächlich.

Benutzeravatar
Lord_Carlos
Beiträge: 5578
Registriert: 30.04.2006 17:58:52
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Dänemark

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von Lord_Carlos » 09.08.2018 15:11:10

Wie du selber bereits erkannt hast ist es eine Kosten/Nutzen frage.

Will man sich gegen ein Einbrecher sicher der ggf die Festplatten einfach nur verkauft?
Oder will man sich gegen die Regierung sichern?

Wenn man sich nur gegen den Einbrecher sichern will, dann reicht vielleicht schon Verschlüsselung mit Key der auf / liegt + samba password.
Jeder linux Anwender kommt an die Daten ran, aber wie hoch ist die chance das ein Einbrecher sie die muehe macht? Nur bloed wenn der Dieb das NAS + Festplatten an einen technisch versierten Anwender verkauft.

Schluessel auf USB, der nur beim Booten angeschlossen ist?

Immer noch einfach. Hilft gegen Diebstahl, aber nicht wenn die Polizei kommt und NAS + USB mitnimmt.
Geheimpolizei kann auch einen eigenen Kernel auf /boot packen wenn du mal nicht zu hause bist.
Aber glaubst du jemand macht sie die muehe das bei dir zu machen?

Alternativ: Nur Private Daten sehr gut beschützten mit einem Password was nirgends gespeichert ist. Das ganze in einem Ordner der nur gemountet wird wenn die Daten wirklich gebraucht werden. Immer wieder nach gebraucht verschluesseln.
Je nachdem wie oft du darauf zugreifen willst ist das wieder umstaendlich und zu overkill wenn du nicht von der Polizei angegriffen wirst.

Gegen den Ausfall von Festplatten hilft ein (verschluesseltes) Backup. Wenn du keine Downtime haben willst: raid. (Bitte auch mit backup)

Zu lang; nicht gelesen: Musst du selber wissen.

Code: Alles auswählen

╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!

DeletedUserReAsG

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von DeletedUserReAsG » 09.08.2018 15:13:22

Lord_Carlos hat geschrieben: ↑ zum Beitrag ↑
09.08.2018 15:11:10
Geheimpolizei kann auch einen eigenen Kernel auf /boot packen wenn du mal nicht zu hause bist.
Dagegen würde helfen, gleich das ganze /boot auf den Stick zu legen und von dem zu booten.

Benutzeravatar
hikaru
Moderator
Beiträge: 13559
Registriert: 09.04.2008 12:48:59

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von hikaru » 09.08.2018 15:17:30

Wenn wir schon so weit sind, uns mit der Geheimpolizei anzulegen:
https://xkcd.com/538/ ;)

DeletedUserReAsG

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von DeletedUserReAsG » 09.08.2018 15:33:13

Klassiker. Deswegen habe ich zu meinen wilden Zeiten die Schlüssel auf ’ner (ihrerseits verschlüsselten) μSD gehabt, die bei Problemen „aus Versehen“ zerbrochen wäre.

Man muss sich halt erstmal darüber klar werden, was man wovor schützen möchte. Man kann ausgefeilte Sicherheitskonzepte erstellen, so mit Self-Destruct bei falscher Passphrase-Eingabe oder Festplatte am falschen Board, und Hardware-Sicherheitseinrichtungen und so. Ob das bei Videos und sonstigen privat typischerweise anfallenden Daten verhältnismäßig wäre, muss jeder selbst wissen.
Wie geschrieben: wenn die Hardware die Verschlüsselung ohne relevante Geschwindigkeitseinbußen bewältigen kann, würde ich das System so verschlüsseln, dass es nach Eingabe einer Passphrase oder bei angestecktem USB-Stick hochkommt, und gut. Das bietet ’nen guten Schutz, falls die Hardware mal (aus welchem Grund auch immer) geklaut wird und bietet nicht zuviele zusätzliche Punkte, an denen’s kaputtgehen kann.

geier22

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von geier22 » 09.08.2018 15:35:21

Lord_Carlos hat geschrieben: ↑ zum Beitrag ↑
09.08.2018 15:11:10
Alternativ: Nur Private Daten sehr gut beschützten mit einem Password was nirgends gespeichert ist. Das ganze in einem Ordner der nur gemountet wird wenn die Daten wirklich gebraucht werden. Immer wieder nach gebraucht verschluesseln.
Je nachdem wie oft du darauf zugreifen willst ist das wieder umstaendlich und zu overkill wenn du nicht von der Polizei angegriffen wirst.
Das finde ich die einzige Vernünftige Lösung. :THX:
Es sei denn, man hat massenweise Dateien aus Tauschbörsen und sonstiges Illegales Zeug auf seinem Rechner und muss jederzeit mit einem
Besuch der Ordnungshüter rechnen. :roll:
Ich halte dieses ganze Verschlüsselungs- Zeugs für eine Phobie. (Ausnahmen: Geschäftlich genutzte Rechner /Laptops)
Wenn man auf das NAS zugreift ist es eh lesbar. Wenns geklaut wird oder in EDV-Schrott mutiert dann ist es eben so.
Lass doch den Dieb auch seine Freude haben. :mrgreen:
Am Klauen wird ihn das nicht hindern.
Zuletzt geändert von geier22 am 09.08.2018 15:50:03, insgesamt 1-mal geändert.

DeletedUserReAsG

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von DeletedUserReAsG » 09.08.2018 15:38:22

geier22 hat geschrieben: ↑ zum Beitrag ↑
09.08.2018 15:35:21
Lass doch den Dieb auch seine Freude haben.
Du meinst, mit Passwörtern, Schlüsseln, sonstigen Zugangsdaten, persönlichen Bildern/Videos, Briefen, Mails, sonstigen Kompromaten, …? Soweit geht meine Menschenfreundlichkeit nicht, dass ich einem Dieb, der ja nun erwiesenermaßen schon kriminelle Energie besitzt, sowas auf ’nem Silbertablett präsentieren würde, nur, damit der sich auch mal freuen kann ;)

Dir ist offensichtlich noch kein Gerät mit persönlichen Daten gestohlen worden – sonst hättest du wahrscheinlich eine andere Einstellung zur Verschlüsselung.

geier22

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von geier22 » 09.08.2018 15:48:34

geier22 hat geschrieben: ↑ zum Beitrag ↑
09.08.2018 15:35:21
Lord_Carlos hat geschrieben: ↑ zum Beitrag ↑
Do 9. Aug 2018, 15:11
Alternativ: Nur Private Daten sehr gut beschützten mit einem Password was nirgends gespeichert ist. Das ganze in einem Ordner der nur gemountet wird wenn die Daten wirklich gebraucht werden. Immer wieder nach gebraucht verschluesseln.
Je nachdem wie oft du darauf zugreifen willst ist das wieder umstaendlich und zu overkill wenn du nicht von der Polizei angegriffen wirst.

Das finde ich die einzige Vernünftige Lösung. :THX:
So mache ich es.
Meine schützenswerten Daten befinden sich auf einem verschlüsselten USB- Stick.Meine Musik und Filme darf er ruhig sehen.
Und die Backup- Dateien von allem hab ich gut unter dem Kopfkissen versteckt :wink:
niemand hat geschrieben: ↑ zum Beitrag ↑
09.08.2018 15:38:22
Dir ist offensichtlich noch kein Gerät mit persönlichen Daten gestohlen worden – sonst hättest du wahrscheinlich eine andere Einstellung zur Verschlüsselung.
Nö - würde aber auch nichts ändern.

DeletedUserReAsG

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von DeletedUserReAsG » 09.08.2018 15:56:31

Warum findest du eine der umständlicheren Lösungen (schützenswerte von nicht schützenswerten Daten unterscheiden und anders behandeln, zusätzliche Schritte beim Zugriff, Ändern und Backup und trotzdem immer Gefahr laufen, z.B. temporäre Files und Dateileichen zu übersehen) sinnvoller zum Schutz der Daten bei Hardwarediebstahl, als eine Lösung, bei der sich die Interaktion auf einmal beim Booten beschränkt und die ansonsten keine zusätzliche Aufmerksamkeit benötigt und weniger Raum für Fehler (menschliche und technische) bietet?

geier22

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von geier22 » 09.08.2018 16:20:05

Ich habe mir das auch lange überlegt.
Wirklich schützenswert halte ich bei mir (bei anderen kann da anders sein) nur private Dokumente, bestimmte Ordner meines Mail Verkehrs (z.B. Banken/Arbeitgeber)
Die Mail Ordner sind so angelegt, dass ich einmal /Woche mit den Import-Exort Tools von Thunderbird eventuell angefallene Nachrichten als HTML mit Anhang exportiere und im Anschluss den Ordner leere.
So oft muss ich nicht darauf zugreifen, da die Zeiten mit massenhafter Korrespondenz vorbei sind.

Mir geht es auch darum, dass diese Daten im normalen Betrieb nicht zugreifbar sind. Und ein Stick muss im Falle eines Diebstahls erstmal gefunden werden.
Wie gesagt: der ist unter dem Kopfkissen :mrgreen:

DeletedUserReAsG

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von DeletedUserReAsG » 09.08.2018 16:38:01

Meist werden private Fileserver so genutzt, dass die Daten einfach draufgeschoben werden und verfügbar sein sollen. Ich halte es in dem Fall für sinnvoller, das Ding komplett zu verschlüsseln, statt von dem/den User(n) zu verlangen, von jetzt an schützenswerte Daten rauszupopeln, separat zu verschlüsseln und auf ’nen USB-Stick (die auch gerne mal unvermittelt ausfallen, btw. – ich habe gerade zwei Sticks hier liegen, die nach ~2 Jahren ohne Zugriff nicht mal mehr lesbar sind) zu schieben. Wenn aber Letzteres für dich die einzige vernünftige Lösung darstellt (und du auch die Disziplin und technischen Kenntnisse hast, das sauber umzusetzen) – fein. Jemandem, der fragt, ob er sein NAS verschlüsseln sollte oder nicht, würde ich jedoch nicht zu ’ner Lösung mit erheblich höherem Aufwand und Fehlerpotential raten.
Da würde ich, wie schon geschrieben, sagen: wenn’s die Hardware hergibt, verschlüssel’s komplett. Kostet dann kaum etwas zusätzlich, und trägt einen Teil zu mehr Sicherheit bei (nicht zuletzt, weil es bis auf das Starten keinen zusätzlichen Aufwand erfordert, und auch keine weitere Einschränkung darstellt - die Sachen, an denen die meisten Verschlüsselungslösungen scheitern). Und weil’s nix kostet, kann man ’ne aufwändigere Sicherung besonders schützenswerter Daten immer noch oben draufsetzen (etwa ’n Verzeichnis via ecryptfs, das nur bei Bedarf eingebunden wird).

MuppetShow12
Beiträge: 85
Registriert: 03.08.2016 07:20:41

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von MuppetShow12 » 09.08.2018 18:59:59

@niemand: du hast eine coole Signatur! Den Mann würde ich gerne kennenlernen.... Wie würdest du die Entschlüsselung beim booten des NAS bewerkstelligen? Tastatur hängt im Normalfall ja keine dran....
und weils interessiert: Wie wie würde man das bei richtigen Servern machen?
Lg
Desktop PC, Thinkcenter i5, dezidierte Nvidia Graka, debian bullseye mit Mate Desktop
Laptop Lenovo Thinkpad T470s, i5, debian bookworm mit Gnome Desktop :THX:
Homeserver / Mediaserver auf Basis von QNAP TS-251+, debian bookworm mit Gnome Oberfläche

DeletedUserReAsG

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von DeletedUserReAsG » 09.08.2018 19:15:45

MuppetShow12 hat geschrieben: ↑ zum Beitrag ↑
09.08.2018 18:59:59
Wie würdest du die Entschlüsselung beim booten des NAS bewerkstelligen? Tastatur hängt im Normalfall ja keine dran.
Mit einem sshd in der initrd, zu dem man sich vor dem eigentlichen Booten verbinden und den Rest erledigen kann. Man kann dann /boot auch gerne auf ’nen USB-Stick packen und den zu jedem Booten ranstecken.
MuppetShow12 hat geschrieben: ↑ zum Beitrag ↑
09.08.2018 18:59:59
Wie wie würde man das bei richtigen Servern machen?
Vermutlich gar nicht, weil die in ’ner gesicherten Umgebung stehen. Ich mach’s aber trotzdem so, wie oben dargestellt (ohne USB-Stick, natürlich – ich mag nicht für jeden Reboot nach Frankreich fahren).

wanne
Moderator
Beiträge: 7448
Registriert: 24.05.2010 12:39:42

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von wanne » 10.08.2018 14:39:33

Ich mache das aus einem einzigen Grund: Ich kann am ende ohne schlechtes Gewissen die Platte wegwerfen/weiterverschenken/weiterverkaufen ohne das jemand an meine Daten kommt.
Kein nerviges Löschen oder sonst was. Schlüssel liegt entsprechend auf einer SD-Karte direkt neben den HDDs.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
hikaru
Moderator
Beiträge: 13559
Registriert: 09.04.2008 12:48:59

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von hikaru » 13.08.2018 11:09:49

niemand hat geschrieben: ↑ zum Beitrag ↑
09.08.2018 15:33:13
Klassiker. Deswegen habe ich zu meinen wilden Zeiten die Schlüssel auf ’ner (ihrerseits verschlüsselten) μSD gehabt, die bei Problemen „aus Versehen“ zerbrochen wäre.
Bei Entschlüsselung über einen weiteren Datenträger, statt per Passwort stellt sich mir immer die Frage, ob das tatsächlich die Sicherheit erhöht.
Sicher, so ein Schlüssel kann weitaus komplexer sein, als jedes Passwort das ich mir je merken kann, aber ich muss dann diesen Entschlüsselungsdatenträger wieder absichern.

Einerseits muss ich ihn gegen technischen Ausfall absichern (Safety). Da ich ohne ihn nicht an meine Daten komme, muss der Entschlüsselungsdatenträger mindestens so ausfallsicher sein, wie der Daten-Datenträger selbst. SD-Karten (insbesondere µSD) und USB-Sticks scheiden hier eigentlich aus. HDDs sind für ein paar kB Inhalt unhandlich, und gerade im mobilen Einsatz in Gefahr, fallengelassen zu werden. SSDs (z.B. m.2 in externem Gehäuse) könnten besser geeignet sein, sind aber angesichts der gespeicherten Datenmenge auch sehr teuer. Externe HDDs/SSDs, die meisten USB-Sticks und einige SD-Karten lassen sich andererseits bei Bedarf nicht schnell genug sicher zerstören.
Ausfallssicherheit kann und muss ich auch über Backups herstellen. Realistisch betrachtet brauche ich mindestens zwei davon. Eines habe ich im direkten Zugriff, falls der Hauptdatenträger ausfällt, das andere muss ein Offsite-Backup sein, falls z.B. meine Wohnung abbrennt.

Backups erschweren aber wieder das Absichern gegen Angriffe Dritter (Security). Habe ich im Zweifelsfall Zeit, sowohl die Primär-µSD zu zerbrechen, als auch die Backup-µSD rauszukramen und ebenfalls zu zerbrechen? Was ist, wenn ich unterwegs bin und währenddessen bei einem Einbruch mein Datenbackup und mein Schlüsselbackup gestohlen wird? Wie ist die selbe Situation beim Offsite-Backup, wo ich das möglicherweise erst sehr viel später mitkriege?
Was hindert einen Angreifer daran, mich unter Drogen mit einem Schraubenschlüssel zu traktieren, um die Orte meiner Backups (Daten und Schlüssel) in Erfahrung zu bringen?

Bitte nicht falsch verrstehen, ich sehe durchaus den Sinn hinter Festeplattenverschlüsselung, aber ich finde, um das Thema wird viel zu viel Gewese gemacht. Ab einem bestimmten Punkt von Angreiferstärke erhöht eine Verschlüsselung nur den Aufwand für den rechtmäßigen Datenbesitzer, ohne dem Angreifer signifikant höhere Hürden zu setzen. Dieser Punkt ist mMn erreicht, wenn über gezielte Angriffe gesprochen wird, nicht über einfache Gelegenheitsdiebe, die z.B. im Zug mal ein Notebook mopsen.
Gegen Gelegenheitsdiebe ist es wiederum egal, ob man Passwörter oder Schlüsseldatenträger verwendet. Gegen Gelegenheitsdiebe braucht man auch sein Heim-NAS gar nicht absichern, denn das kann nur bei einem Einbruch entwendet werden. Ein Einbrecher wird mich im Zweifelsfall aber gleich mit einsacken, wenn er an meinem NAS interessiert ist.

DeletedUserReAsG

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von DeletedUserReAsG » 13.08.2018 12:00:29

hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 11:09:49
SD-Karten (insbesondere µSD) und USB-Sticks scheiden hier eigentlich aus.
Eigentlich nicht, weil man idealerweise nur lesend drauf zugreift. Kaputt gehen sie in der Regel, wenn man drauf rumschreibt. Zudem gab’s durchaus ein Backup – nicht auf einer zweiten μSD, sondern auf Papier (ich fand damals optar ganz toll. Heute würde ich einfach ’nen QR-Code nehmen). Und selbst das war noch wieder so geschützt, dass man den Schlüssel nicht einfach einlesen und verwenden konnte.
hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 11:09:49
Bei Entschlüsselung über einen weiteren Datenträger, statt per Passwort stellt sich mir immer die Frage, ob das tatsächlich die Sicherheit erhöht.
Sicher, so ein Schlüssel kann weitaus komplexer sein, als jedes Passwort das ich mir je merken kann, aber ich muss dann diesen Entschlüsselungsdatenträger wieder absichern.
Was dadurch gegeben ist, dass der betreffende Datenträger selbst mit einer ordentlichen Passphrase verschlüsselt wird. Und damit erhöht’s die Sicherheit durchaus, denke ich: man muss etwas haben, und man muss etwas wissen – es reicht nicht, nur etwas zu haben (Datenträger), oder nur etwas zu wissen (Passwort).
hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 11:09:49
Was hindert einen Angreifer daran, mich unter Drogen mit einem Schraubenschlüssel zu traktieren, um die Orte meiner Backups (Daten und Schlüssel) in Erfahrung zu bringen?
Vielleicht die Tatsache, dass es keine Drogen gibt, mit denen man gerade unter Gewaltanwendung Infos aus jemanden herausbekommen könnte, die dieser nicht freiwillig preisgeben möchte. Entweder Drogen und eine entsprechende Umgebung gepaart mit klassischem Social Engineering, oder halt Gewalt. Je komplexer das Backup geschützt ist (die primäre Karte hat man ja schon zerbrochen), desto geringer die Wahrscheinlichkeit, dass man das unter Einwirkung von Gewalt überhaupt selbst zusammenbekommen würde.

Ich persönlich halte „wenn jemand wirklich will, kommt er ja sowieso an die Daten – warum also der Aufwand?“ für genauso bedenklich wie das altbekannte „ich hab’ ja nix zu verbergen – warum also der Aufwand?“. Man sollte immer schauen, gegen wen man sich schützen will, und vor Allem, welche Folgen es für einen persönlich (oder für andere Leute im Umfeld) haben kann, wenn die betreffenden Daten aufgemacht werden. Wenn ich nun zum Beispiel geheime Regierungsinterna (die’s in einer freien, demokratischen Gesellschaft ja nicht einmal geben dürfte, aber das ist ’ne andere Geschichte …) ausleiten wollte, würde ich einen erheblich höheren Aufwand in Kauf nehmen, als wenn ich nur persönliche Bilder, Tagebuch, private Finanzdaten, etc. schützen wollte. Ganz ohne Schutz würde ich aber auch letztgenannte Daten nicht lassen – geschickt kombiniert lässt sich aus nahezu allen persönlichen Daten etwa ’n Druckmittel bauen, oder sonstiger Schaden anrichten. Und ich halte eine Festplattenverschlüsselung in diesem Fall für ein Mittel, das einerseits wenig Aufwand bedeutet und andererseits einen guten Grundschutz bieten kann.

wanne
Moderator
Beiträge: 7448
Registriert: 24.05.2010 12:39:42

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von wanne » 13.08.2018 12:48:33

hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 11:09:49
SD-Karten (insbesondere µSD) und USB-Sticks scheiden hier eigentlich aus.
Ich sehe das massiv anders.
3 µSD-Karten sind um Größenordnungen ausfallsicherer als 2 HDDs. Und sie sind klein und billig. Und vor allem: Die schlüssel ändern sich nicht.
Mann kann da massenhaft beschreiben und die über die ganze Welt verteilen.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
hikaru
Moderator
Beiträge: 13559
Registriert: 09.04.2008 12:48:59

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von hikaru » 13.08.2018 13:13:40

niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 12:00:29
hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 11:09:49
SD-Karten (insbesondere µSD) und USB-Sticks scheiden hier eigentlich aus.
Eigentlich nicht, weil man idealerweise nur lesend drauf zugreift. Kaputt gehen sie in der Regel, wenn man drauf rumschreibt.
Mir ist aber bisher noch kein Flash-Datenträger wegen exzessizer Schreibvorgänge ausgestiegen (und ich benutze einige USB-Sticks und (µ)SD-Karten als Bootmedien). Dafür hatte ich bis jetzt zwei USB-Sticks und eine µSD-Karte, die "einfach so" nicht mehr wollten, ohne das sie jemals große Datenbewegung gesehen hätten.
niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 12:00:29
Zudem gab’s durchaus ein Backup – nicht auf einer zweiten μSD, sondern auf Papier
Was machst du bei Verlust der intakten µSD-Karte? Tauschst du dann alle Schlüssel (und Schlösser) aus, wie bei einem verlorenen Hausschlüssel, oder spekulierst du darauf, dass schon nicht gerade der deine Karte findet, der auch dein Notebook klaut?
niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 12:00:29
hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 11:09:49
Bei Entschlüsselung über einen weiteren Datenträger, statt per Passwort stellt sich mir immer die Frage, ob das tatsächlich die Sicherheit erhöht.
Sicher, so ein Schlüssel kann weitaus komplexer sein, als jedes Passwort das ich mir je merken kann, aber ich muss dann diesen Entschlüsselungsdatenträger wieder absichern.
Was dadurch gegeben ist, dass der betreffende Datenträger selbst mit einer ordentlichen Passphrase verschlüsselt wird. Und damit erhöht’s die Sicherheit durchaus, denke ich: man muss etwas haben, und man muss etwas wissen – es reicht nicht, nur etwas zu haben (Datenträger), oder nur etwas zu wissen (Passwort).
Also Zwei-Faktor-Authentifizierung. Das ergibt durchaus Sinn.
niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 12:00:29
hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 11:09:49
Was hindert einen Angreifer daran, mich unter Drogen mit einem Schraubenschlüssel zu traktieren, um die Orte meiner Backups (Daten und Schlüssel) in Erfahrung zu bringen?
Vielleicht die Tatsache, dass es keine Drogen gibt, mit denen man gerade unter Gewaltanwendung Infos aus jemanden herausbekommen könnte, die dieser nicht freiwillig preisgeben möchte. Entweder Drogen und eine entsprechende Umgebung gepaart mit klassischem Social Engineering, oder halt Gewalt.
Mein Zitat wollte ich nur nahe am xkcd halten. Ob man wirklich Drogen mit Gewalt kombinieren würde, oder je nach Situation nur eines davon einsetzen würde, will ich mal dahingestellt lassen. Ich bezweifle aber grundsätzlich, dass ein Opfer das in der Lage wäre, einen Schlüssel oder dessen Position preiszugeben, auch unter Folter das Geheimnis bewahren würde. Klar kann das Opfer auch lügen, aber dann foltert man halt nochmal. Falls es ein selbstzerstörender Schlüssel ist, der bei Fehleingabe den Zugang vollständig blockiert, dann wird sich das Opfer sehr genau überlegen, ob es sich traut zu lügen.
Der springende Punkt ist: Wie wichtig ist dir der Schutz deiner Daten, wenn dein Leben in Gefahr ist?
niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 12:00:29
Je komplexer das Backup geschützt ist (die primäre Karte hat man ja schon zerbrochen), desto geringer die Wahrscheinlichkeit, dass man das unter Einwirkung von Gewalt überhaupt selbst zusammenbekommen würde.
Was man dann vielleicht bereuen würde.
niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 12:00:29
Ich persönlich halte „wenn jemand wirklich will, kommt er ja sowieso an die Daten – warum also der Aufwand?“ für genauso bedenklich wie das altbekannte „ich hab’ ja nix zu verbergen – warum also der Aufwand?“.
Mit Sicherheit! Aber es ist eben auch eine Frage der Verhältnismäßigkeit. Wenn jemand bereit ist Gewalt anzuwenden, um die Daten zu entwenden (Raub), dann ist er auch bereit Gewalt anzuwenden um an den Schlüssel zu kommen. Und ich halte es einfach für unrealistisch, dass ein untrainierter mitteleuropäischer Zivilist die mentale Stärke hätte, den Schlüssel (Passphrase und/oder Datenträger) preiszugeben. Bei Militärangehörigen oder anderweitig trainierten Personen (asiatische Kampfkünste - mentaler Aspekt) mag das anders aussehen.
niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 12:00:29
Man sollte immer schauen, gegen wen man sich schützen will, und vor Allem, welche Folgen es für einen persönlich (oder für andere Leute im Umfeld) haben kann, wenn die betreffenden Daten aufgemacht werden.
Oder welche Folgen es haben kann, wenn die Daten nicht so einfach aufgemacht werden können (Anruf: "Wir haben ihr verschlüsseltes NAS - und ihre Kinder!").

wanne hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 12:48:33
3 µSD-Karten sind um Größenordnungen ausfallsicherer als 2 HDDs.
Aber nur wegen des Zahlenverhältnisses. Wie oben geschrieben, ist mir in den letzten 10 Jahren eine µSD-Karte unvermittelt ausgestiegen, die war zu dem Zeitpunkt weniger als 5 jahre alt. In den letzten 25 Jahren hatte ich zwei defekte HDDs die nicht auf "fallengelasssen" zurückgingen. Beide waren zum Ausfallzeitpunkt über 15 Jahre alt und kündigten den Ausfall akustisch an.
Ich will nicht behaupten, dass meine Zahlen repräsentativ wären, aber das bezweifle ich für deine Ausage ebenfalls.
wanne hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 12:48:33
Und sie sind klein und billig. Und vor allem: Die schlüssel ändern sich nicht.
Du wechselst also den Schlüssel bei Verlust nicht. Machst du das beim Verlust deines Hausschlüssels auch so?

DeletedUserReAsG

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von DeletedUserReAsG » 13.08.2018 14:26:24

hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 13:13:40
Mir ist aber bisher noch kein Flash-Datenträger wegen exzessizer Schreibvorgänge ausgestiegen (und ich benutze einige USB-Sticks und (µ)SD-Karten als Bootmedien). Dafür hatte ich bis jetzt zwei USB-Sticks und eine µSD-Karte, die "einfach so" nicht mehr wollten, ohne das sie jemals große Datenbewegung gesehen hätten.
Mir schon. Und mir sind auch schon einige Flash-Medien ohne erkennbaren Grund ausgestiegen, ja. Daher Backup – wäre etwas Aufwand gewesen, aus meinem Backup ’ne neue „Schlüsselkarte“ zu erstellen, aber das war so gewollt. Zudem ging ich davon aus, das nicht wöchentlich tun zu müssen, und tatsächlich hat die betreffende Karte bis zur Umstellung meiner Sicherheitsstrategie einige Jahre durchgehalten.
hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 13:13:40
Was machst du bei Verlust der intakten µSD-Karte? Tauschst du dann alle Schlüssel (und Schlösser) aus, wie bei einem verlorenen Hausschlüssel, oder spekulierst du darauf, dass schon nicht gerade der deine Karte findet, der auch dein Notebook klaut?
Einerseits waren die Schlüssel auf der Karte sowieso nicht ohne Weiteres lesbar (weil auf ’nem verschlüsselten FS), andererseits: ja – dank der acht Keyslots von LUKS lässt sich problemlos ein neuer Schlüssel etablieren und im Anschluss der alte Schlüssel löschen. Hilft natürlich nix, wenn der Angreifer vorher ’ne Kopie des LUKS-Headers gezogen hat – wenn man das befürchten muss, bleibt tatsächlich nur noch die Neuverschlüsselung der Daten. Ist etwas Aufwand, aber machbar.
hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 13:13:40
Falls es ein selbstzerstörender Schlüssel ist, der bei Fehleingabe den Zugang vollständig blockiert, dann wird sich das Opfer sehr genau überlegen, ob es sich traut zu lügen.
Der springende Punkt ist: Wie wichtig ist dir der Schutz deiner Daten, wenn dein Leben in Gefahr ist?
Wenn mein Leben sowieso an den Daten hängen würde, wär’s zumindest eine gewisse Chance, wenn man die Daten unbrauchbar machen kann. Man kann sich aber zumindest einigermaßen sicher sein, dass sich die Frage „Leben oder Daten“ in diesem Land (noch?) nicht stellt. Jedenfalls im Normalfall nicht. Wenn man natürlich Putins geheimes Tagebuch oder Trumpeltiers dunkle Geheimnisse geklaut hat, sieht’s vielleicht anders aus – aber das ist ja nun auch nicht gerade der Normalfall.

Die Frage mit „falsche Eingabe → Daten löschen?“ habe ich mir auch mal gestellt. Bin dann zu dem Schluss gekommen, dass vielleicht eine Dreiwege-Weiche eine Möglichkeit wäre: richtige Eingabe → Zugriff. Falsche Eingabe 1 → Zugriff (auf plausibel aussehende Fake-Daten). Falsche Eingabe 2 → alles zerfällt (+ normale falsche Eingabe → „versuch’s nochmal“).
hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 13:13:40
Was man dann vielleicht bereuen würde. […] Oder welche Folgen es haben kann, wenn die Daten nicht so einfach aufgemacht werden können (Anruf: "Wir haben ihr verschlüsseltes NAS - und ihre Kinder!").
Das hat man sich ja vorher überlegt, was man mehr bereuen würde: die Freigabe der Daten, oder die Folgen der Weigerung. Da ich keine Kinder habe, wäre mir so ’ne Drohung eh reichlich egal. Aber um’s wieder in Richtung Realität zu schubsen: der Durchschnittsbürger wird vermutlich nicht in eine solche Situation kommen. Es reicht also, wenn er sich gegen zu erwartende Situationen absichert. Dass der Kleinkriminelle von nebenan das NAS klaut, sieht dass die Daten verschlüsselt sind und sich dann den Schlüssel mit Gewalt besorgen geht, ist nicht sehr wahrscheinlich. Die Worst-Case-Szenarien für die meisten Leute in D werden vermutlich sein: jemand klaut das unverschlüsselte NAS, findet kompromittierende Daten drauf und versucht, damit noch etwas obendrauf zu erpressen oder benutzt die gefundenen Daten schlicht zum ID-Diebstahl, und: die Staatsgewalt nimmt den Kasten mit, weil irgendjemand es toll fand, anonym anzuzeigen, dass man irgendwas Böses geplant hätte. Hat man nicht, aber man hat, warum auch immer, anderweitig strafrechtlich relevantes Material gespeichert – hierzulande muss bei so Zufallsfunden dann auch in die Richtung ermittelt werden; allerdings hat man das Recht, sich nicht selbst zu belasten – wenn der Kram ordentlich verschlüsselt ist, hat man also gute Chancen, nur den Verlust der Hardware und der Daten beklagen zu müssen.

Benutzeravatar
hikaru
Moderator
Beiträge: 13559
Registriert: 09.04.2008 12:48:59

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von hikaru » 13.08.2018 15:08:25

niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 14:26:24
Man kann sich aber zumindest einigermaßen sicher sein, dass sich die Frage „Leben oder Daten“ in diesem Land (noch?) nicht stellt. Jedenfalls im Normalfall nicht.
Im Normalfall stellt sich auch die Frage nicht, ob jemand Unbefugtes mein Notebook oder NAS in die Hände kriegt. Wozu also überhaupt verschlüsseln?
Wenn wir über Szenarien diskutieren, in denen die Verschlüsselung überhaupt zum Tragen kommt, dann reden wir immer über Situationen außerhalb des Normalen. Beim Notebook reicht ein einfacher Gelegenheitsdieb, beim NAS muss zumindest ein Einbruch her. Beides sind keine Normalfälle, zumindest nicht in meinem Umfeld. Gegen beide Szenarien reicht eine einfache Passphrase-Verschlüsselung und ich muss mir keine Backups für Schlüsseldatenträger an's Bein binden.

Relevanz für Schlüsseldatenträger sehe ich nur in Szenarien, in denen der Angreifer nicht nur die kriminelle Energie hat mein Eigentum zu entwenden, sondern darüber hinaus bereit ist, mich als Person anzugreifen (um z.B. an die Passphrase zu kommen). In so einem Szenario halte ich es aber nicht mehr für realistisch, selbst wirksamen Widerstand zu leisten. Wozu also Schlüsseldatenträger?
Manch einer mag jetzt Bequemlichkeit einwerfen, weil es einfacher sei, einen USB-Stick anzustöpseln als eine 20+-Zeichen-Passphrase einzugeben. Das ist aber eine Milchmädchenrechnung, denn so ein Schlüsseldatenträger darf natürlich nicht offen auf dem Schreibtisch rumliegen und in der Geldbörse ist er auch viel zu auffällig. Man muss ihn also jedes mal aus seinem Versteck hervorkramen und auch wieder gut verstecken (vorher den Besuch rausschicken nicht vergessen!). Und im Zweifelsfall traue ich eher dem Einbrecher als mir selbst zu, zu beurteilen was ein gutes und was ein schlechtes Versteck ist.

DeletedUserReAsG

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von DeletedUserReAsG » 13.08.2018 15:24:31

hikaru hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 15:08:25
Im Normalfall stellt sich auch die Frage nicht, ob jemand Unbefugtes mein Notebook oder NAS in die Hände kriegt.
Es ist halt eine Frage der Wahrscheinlichkeiten. Für geklaute Hardware gibt es genug Beispiele und Statistiken; für Leute, denen unter Androhung des Todes oder der Bedrohung der körperlichen Unversehrtheit der Schlüssel abgepresst wurde, ist mir hierzulande nichts bekannt. Ebenso gibt’s genug Fälle, in denen irrtümlich oder gar klar widerrechtlich Hausdurchsuchungen mit Beschlagnahme von EDV-Kram stattfanden, und es soll gar vorkommen, dass von dieser Seite auch etwa Hardware-Keylogger installiert werden.

Solche Keylogger, z.B., wären etwas, wovor ein Schlüsseldatenträger schützen kann. Damit könnte der Angreifer die Passphrase für den Schlüsseldatenträger abfangen, käme damit aber dennoch nicht weiter. Dafür kann man dann aber den Datenträger in der Geldbörse haben und muss auch den Besuch nicht rausschicken, um das Ding zu verstecken (solange der Besucher nicht gerade der Angreifer ist, oder der Angreifer unbemerkten Zugriff auf die Geldbörse hat, ist der Datenträger alleine auch nutzlos).

Bevor das noch weiter ausartet: jeder muss selbst wissen, wie weit er geht. Wenn du dich mit Passphrase alleine, oder auch gar keiner Verschlüsselung, auschreichend geschützt siehst – bitte sehr. Ich hingegen bin der Meinung, dass eine Passphrase in Verbindung mit einem Datenträger erheblich mehr Schutz für nicht wesentlich höheren Aufwand bietet und hoffe, dass das kein zu großes Problem für dich darstellt.

Benutzeravatar
hikaru
Moderator
Beiträge: 13559
Registriert: 09.04.2008 12:48:59

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von hikaru » 13.08.2018 15:32:28

niemand hat geschrieben: ↑ zum Beitrag ↑
13.08.2018 15:24:31
Bevor das noch weiter ausartet: jeder muss selbst wissen, wie weit er geht. Wenn du dich mit Passphrase alleine, oder auch gar keiner Verschlüsselung, auschreichend geschützt siehst – bitte sehr. Ich hingegen bin der Meinung, dass eine Passphrase in Verbindung mit einem Datenträger erheblich mehr Schutz für nicht wesentlich höheren Aufwand bietet und hoffe, dass das kein zu großes Problem für dich darstellt.
Das stellt für mich kein Problem dar, ich würde nur gern herausfinden mit welchen Situationen du rechnest, in denen der Schlüsseldatenträger für dich einen Zugewinn an Sicherheit bringt. Das Keyloggerszenario kann es eigentlich nicht sein, den jemand der einen Keylogger bei dir installieren kann, der kann auch deinen Schlüsseldatenträger auslesen sobald du ihn ansteckst.

DeletedUserReAsG

Re: ist HDD Verschlüsselung bei einem Datenserver sinnvoll?

Beitrag von DeletedUserReAsG » 13.08.2018 15:48:02

Es geht nicht um ’nen Software-Keylogger, das System selbst läuft ja bei der Eingabe noch nicht. Und ’n Hardware-Keylogger etwa in der Tastatur kann keine anderen Datenträger auslesen. Wenn natürlich der Angreifer derart Zugriff auf die Firmware hat, um dort seinen Keylogger unterzubringen, ist’s wieder eine andere Sache. Ich hab nicht behauptet, dass die Lösung umfänglich sicher wäre – nur eben, dass sie gegen mehr Szenarien schützen könnte, als nur eine Passphrase alleine.

Ein weiterer Vorteil wäre, dass man mit einer Passphrase mehrere Schlüssel schützen kann. Schon mal ’n Device ein halbes Jahr nicht gebootet und dann versucht, dich an die Passphrase zu erinnern? Gut – da gibt’s Systeme zum Ableiten von sicheren Passphrases – aber deutlich bequemer ist’s doch, einen 20+-stelligen String einzutippen, bei dem man schon gar nicht mehr nachdenken muss, weil’s Muskelgedächtnis den aufgrund der häufigen Nutzung gespeichert hat. Ebenso bequem ist’s Hinzufügen neuer Schlüssel (etwa zum Austauschen, oder weil neue Geräte hinzugekommen sind): einmal dd aus random und fertig.

Im Übrigen rechne ich derzeit mit keiner Situation. Ich schließe nur nicht aus, dass sich eine solche ergeben könnte, und fände es dann doof, wenn ich aus Bequemlichkeit (oder was auch immer sonst für dich gegen ’nen Datenträger spricht) mögliche Sicherheit verschenkt hätte.

Antworten