Verschlüsselung im Serverraum
Hi Admins!
Gegeben sei ein nicht ausreichend gegen Einbruch zu sichernder Serverraum. Zu schützen sind lediglich die Daten, materieller Verlust spielt hier keine Rolle.
Als Bitlocker und Ähnliches populär wurden, sah es ja zunächst aus, als könnte man damit ganz wunderbar solche Geräte schützen. Mittlerweile ist klar geworden, dass nur eine Verschlüsselung mit PBA (Kennworteingabe vorm Booten) ausreichenden Schutz bieten kann. In diesem Fall genaugenommen nicht einmal die, denn im Serverraum steht eine USV [oder eine könnte mitgebracht werden], so dass theoretisch die Geräte im eingeschalteten Zustand samt USV gestohlen werden könnten - somit wäre der Schlüssel angreifbar im Arbeitsspeicher ("cold boot attack").
Man müßte eine Technik haben, bei der der Schlüssel nicht eingegeben werden müßte (halte ich bei Servern anders für nicht praktikabel) und dennoch gegen cold boot attacks gefeit sein.
Gibt es auf diesem Sektor irgendeine Neuerung, die ich verpasst habe?
Gegeben sei ein nicht ausreichend gegen Einbruch zu sichernder Serverraum. Zu schützen sind lediglich die Daten, materieller Verlust spielt hier keine Rolle.
Als Bitlocker und Ähnliches populär wurden, sah es ja zunächst aus, als könnte man damit ganz wunderbar solche Geräte schützen. Mittlerweile ist klar geworden, dass nur eine Verschlüsselung mit PBA (Kennworteingabe vorm Booten) ausreichenden Schutz bieten kann. In diesem Fall genaugenommen nicht einmal die, denn im Serverraum steht eine USV [oder eine könnte mitgebracht werden], so dass theoretisch die Geräte im eingeschalteten Zustand samt USV gestohlen werden könnten - somit wäre der Schlüssel angreifbar im Arbeitsspeicher ("cold boot attack").
Man müßte eine Technik haben, bei der der Schlüssel nicht eingegeben werden müßte (halte ich bei Servern anders für nicht praktikabel) und dennoch gegen cold boot attacks gefeit sein.
Gibt es auf diesem Sektor irgendeine Neuerung, die ich verpasst habe?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 125230
Url: https://administrator.de/forum/verschluesselung-im-serverraum-125230.html
Ausgedruckt am: 13.03.2025 um 06:03 Uhr
38 Kommentare
Neuester Kommentar
ich würde mal sagen, das der fall das man einen eingeschalteten server samt usv klaut, eher theoretischer natur ist. der "normale" einbrecher ist an der hardware interessiert ist und nicht an den daten. falls du diesen punkt trotzdem absichern willst, würde ich die usv einbetonieren, oder einen shutshown mechanismus installieren, wenn ein bestimmtes gerät an anderer stelle in der firma nicht mehr anpingbar ist (=netzwerkkabel gezogen).
umgekerter ansatz: wer an den daten interessiert ist, klaut nicht den server sondern geht anders vor.
nicht nicht eingeben? warum nicht? server werden eher selten neu gestartet. alternativ gibts auch kryptosoftware, die den key von einem usb dongle liest, z.b. aladdin etoken - safeguard easy kann das. nachteil: wer den token hat, muss das pw nicht kennen - ist das token weg, gibts probleme wenn man keine weitere authentifizierung implementiert hat.
umgekerter ansatz: wer an den daten interessiert ist, klaut nicht den server sondern geht anders vor.
nicht nicht eingeben? warum nicht? server werden eher selten neu gestartet. alternativ gibts auch kryptosoftware, die den key von einem usb dongle liest, z.b. aladdin etoken - safeguard easy kann das. nachteil: wer den token hat, muss das pw nicht kennen - ist das token weg, gibts probleme wenn man keine weitere authentifizierung implementiert hat.
Hallo,
ich finde den Ansatz schon nicht konsequent bedacht.
Wenn ich so wichtige Daten in großer Menge habe dann muss ich mir Gedanken machen wieso ich den Serverraum als solchen nicht absichern kann.
Dein Ansatz nur die Daten zu schützen ist zu kurz angesetzt. Es gehört immer ein Konzept dazu das Neben dem Schutz der Daten auch den Zugriff zu den Daten für Unbefugte so aufwendig macht das es sich nicht lohnt.
Einen Serverraum zu sichern ist im übrigen nicht so kompliziert.
Es muss nur richtig geplant werden.
brammer
ich finde den Ansatz schon nicht konsequent bedacht.
Wenn ich so wichtige Daten in großer Menge habe dann muss ich mir Gedanken machen wieso ich den Serverraum als solchen nicht absichern kann.
Dein Ansatz nur die Daten zu schützen ist zu kurz angesetzt. Es gehört immer ein Konzept dazu das Neben dem Schutz der Daten auch den Zugriff zu den Daten für Unbefugte so aufwendig macht das es sich nicht lohnt.
Einen Serverraum zu sichern ist im übrigen nicht so kompliziert.
Es muss nur richtig geplant werden.
brammer
Hi
Also wenn du die Platten sichern willst kommst du um ne Verschlüsselung nicht rum ....
Wenn du den ganzen Server sichern willst gibt es GPS-Peilungssysteme die du mit auf´s Mainboard klemmen kannst ... Aber wer macht sich die Arbeit, nen ganzen Server zu klauen...
Wenn zb. Abends ein Admin (weiß nicht wieviele ihr seit) vergisst sich local an dem Ding abzumelden ....
oder mit diversen Kennwortaushebelungs CD´s kann er sich Zugang verschaffen, und nen Trojaner (ich rede nicht von public Trojanern...) oder ein kleines Script schreiben was die Daten auf nen FTP lädt ... Kommt immer darauf an wie "dumm" der Angreifer ist.
Wenn euch die Daten so wichtig sind, Panzertür und Fingerprint + Pin oder ähnliches...
Oder ein anständigen Serverschrank mit Kameraüberwachung ....
Desweitern solltest du wenn die Daten so wichtig sind auch noch den Raum, wo die Backupserver oder Bänder oder was weiß ich welche Backupmedien gut sichern.... das ist meist unauffälliger die zu Klauen bzw. auszutauschen....
MFG Nemesis
Also wenn du die Platten sichern willst kommst du um ne Verschlüsselung nicht rum ....
Wenn du den ganzen Server sichern willst gibt es GPS-Peilungssysteme die du mit auf´s Mainboard klemmen kannst ... Aber wer macht sich die Arbeit, nen ganzen Server zu klauen...
Wenn zb. Abends ein Admin (weiß nicht wieviele ihr seit) vergisst sich local an dem Ding abzumelden ....
oder mit diversen Kennwortaushebelungs CD´s kann er sich Zugang verschaffen, und nen Trojaner (ich rede nicht von public Trojanern...) oder ein kleines Script schreiben was die Daten auf nen FTP lädt ... Kommt immer darauf an wie "dumm" der Angreifer ist.
Wenn euch die Daten so wichtig sind, Panzertür und Fingerprint + Pin oder ähnliches...
Oder ein anständigen Serverschrank mit Kameraüberwachung ....
Desweitern solltest du wenn die Daten so wichtig sind auch noch den Raum, wo die Backupserver oder Bänder oder was weiß ich welche Backupmedien gut sichern.... das ist meist unauffälliger die zu Klauen bzw. auszutauschen....
MFG Nemesis

Hallo,
wie werden die Daten bei der Verarbeitung auf Clients denn vor Spionage geschützt?
[offtopic]
Werden die Daten im LAN als VPN verschlüsselt und die Mitarbeiter permanent von einem unabhängigen Sicherheitsunternehmen beauftragt oder gar im Serverraum an der Tastatur festgekettet, um keinen Kontakt nach außen aufnehmen zu können? Bei Werksspionage würde ich eines der größten Risiken in den eigenen Mitarbeitern sehen, die Zugriff auf die Daten haben (müssen). Jeder ist Bestechlich und Erpressbar, egal was wer jetzt von sich behauptet und was einem Filme vormachen. Der eine gibt sich vielleicht schon mit 2.500 EUR zufrieden, um Daten auf einem USB-Stick weiterzugeben, der nächste fängt vielleicht erst bei 500.000 EUR an zu verhandeln. Aber irgendwann kriegt ein Fachmann jeden gebrochen. Zur Not mit Folter (der Familienangehörigen).
[/offtopic]
Ich sehe in der Verschlüsselung von so Unternehmenskritischen Daten nicht die Möglichkeit, diese ausreichend, mit gewissem Aufwand, abzusichern. Entweder liegen die Daten in echt an einem anderen physikalischen Standort (iSCSI wurde als Stichwort bereits genannt) oder ihr wartet auf die Angebote zur Absicherung des Serverraums und sucht euch dann einen entsprechenden Anbieter.
MfG,
VW
wie werden die Daten bei der Verarbeitung auf Clients denn vor Spionage geschützt?
[offtopic]
Werden die Daten im LAN als VPN verschlüsselt und die Mitarbeiter permanent von einem unabhängigen Sicherheitsunternehmen beauftragt oder gar im Serverraum an der Tastatur festgekettet, um keinen Kontakt nach außen aufnehmen zu können? Bei Werksspionage würde ich eines der größten Risiken in den eigenen Mitarbeitern sehen, die Zugriff auf die Daten haben (müssen). Jeder ist Bestechlich und Erpressbar, egal was wer jetzt von sich behauptet und was einem Filme vormachen. Der eine gibt sich vielleicht schon mit 2.500 EUR zufrieden, um Daten auf einem USB-Stick weiterzugeben, der nächste fängt vielleicht erst bei 500.000 EUR an zu verhandeln. Aber irgendwann kriegt ein Fachmann jeden gebrochen. Zur Not mit Folter (der Familienangehörigen).
[/offtopic]
Ich sehe in der Verschlüsselung von so Unternehmenskritischen Daten nicht die Möglichkeit, diese ausreichend, mit gewissem Aufwand, abzusichern. Entweder liegen die Daten in echt an einem anderen physikalischen Standort (iSCSI wurde als Stichwort bereits genannt) oder ihr wartet auf die Angebote zur Absicherung des Serverraums und sucht euch dann einen entsprechenden Anbieter.
MfG,
VW
Hi !
Genau WV den Faktor Mensch wollte ich auch schon ins "Spiel" bringen, an den wird meist nämlich nicht gedacht.
Ich hatte den Fall gerade bei einem Kunden, dort wurde von uns eine Verschlüsselung der Serverdaten verlangt aber der Chef selbst hat eine Kopie der hochbrisanten Daten (einer Partnerfirma) auf einem Notebook mit unverschlüsseltem Dateisystem (von dem ich nichts wusste) mit nach Hause genommen...was hilft viel Fort-Knox wenn Brain.exe in der Unterzahl ist....
mrtux
Genau WV den Faktor Mensch wollte ich auch schon ins "Spiel" bringen, an den wird meist nämlich nicht gedacht.
Ich hatte den Fall gerade bei einem Kunden, dort wurde von uns eine Verschlüsselung der Serverdaten verlangt aber der Chef selbst hat eine Kopie der hochbrisanten Daten (einer Partnerfirma) auf einem Notebook mit unverschlüsseltem Dateisystem (von dem ich nichts wusste) mit nach Hause genommen...was hilft viel Fort-Knox wenn Brain.exe in der Unterzahl ist....
mrtux

DerWoWusste hat was verpasst? Bei dem Nick? Außerdem finde ich die Themenüberschrift bescheuert.
Und dann die ziemlich arroganten Antworten deinerseits zu den gut gemeinten Bemerkungen der Kollegen.
Ich bewerte so, wie ich das für richtig halte.
Und dann die ziemlich arroganten Antworten deinerseits zu den gut gemeinten Bemerkungen der Kollegen.
Ich bewerte so, wie ich das für richtig halte.
zuerst würde ich den Serverschrank abschließen und auch die Bezel der Server (also diese Frontplatten) draufsetzen und abschließen.
So fällt schon mal ein "on the fly"-Festplattenklauen weg.
den kompletten 24 oder 42HE-Schrank zu klauen wird schon schwierig oder laut, wenn man das öffnen will.
Kritischer wäre das Backup über nen Roboter, wenn die nicht auch weggeschlossen sind, denn dort ist ja auf schnelles Entnehmen der Bänder geachtet.
Und dann hat man die Daten.
G.
So fällt schon mal ein "on the fly"-Festplattenklauen weg.
den kompletten 24 oder 42HE-Schrank zu klauen wird schon schwierig oder laut, wenn man das öffnen will.
Kritischer wäre das Backup über nen Roboter, wenn die nicht auch weggeschlossen sind, denn dort ist ja auf schnelles Entnehmen der Bänder geachtet.
Und dann hat man die Daten.
G.
Sorry, aber du möchtest den Server gegen Diebstahl sichern? Dann würde ich ggf. ne ganz einfache Methode nutzen: Den Server im Rack vernünftig festketten. Die wenigsten Personen die sich darauf konzentrieren nen Server zu klauen haben grad nen Bolzenschneider unterm Arm (und beim richitgem Schloss und vorhandenen Möglichkeiten bringt selbst der nichts...). Oder gehst du dann davon aus das die gleich den ganzen Serverschrank wegtragen? Dann wäre noch den Serverschrank (den Sockel davon) einbetonieren.
Oder du installierst einfach eine ganz billige Webcam die dir Bilder auf einen externen Server sendet soweit sich im Raum was bewegt. Mag zwar sein das der Server dann weg ist - aber wenn ihr eh eher Angst vor Werksspionage habt dann wird da auch kein vollkommen unbekannter den Server klauen...
Aber: Du möchtest die Festplatte verschlüsseln - aber gleichzeitig soll der Server automatisch neu starten können. DAS wird nicht funktionieren. Entweder hast du eine Sicherung drin - dann wird auch IMMER irgendwer da sein müssen um diese Sicherung zu deaktivieren. Oder du hast keine drin - dann startet alles automatisch aber eben auch überall... Einen Dongle halte ich dabei sogar für zimlich unsinnig -> wenn man davon ausgeht das ich eure Daten als Angestellter klauen wollte - dann würde ich auch vorher wissen das ich den Dongle brauche. Und man kommt immer an die Dinge ran - denn bei IRGENDEINEM Mitarbeiter ist die brain.exe immer grad mit ner Schutzfehlerverletzung abgesemmelt... (Notfalls muss man halt den Server morgens um 3 oder 4 zum Absturz bringen - und dann die EDV anrufen das man grad GANZ DRINGEND den Server braucht und schließlich nicht zum Spass so früh morgens da ist... )
Oder du installierst einfach eine ganz billige Webcam die dir Bilder auf einen externen Server sendet soweit sich im Raum was bewegt. Mag zwar sein das der Server dann weg ist - aber wenn ihr eh eher Angst vor Werksspionage habt dann wird da auch kein vollkommen unbekannter den Server klauen...
Aber: Du möchtest die Festplatte verschlüsseln - aber gleichzeitig soll der Server automatisch neu starten können. DAS wird nicht funktionieren. Entweder hast du eine Sicherung drin - dann wird auch IMMER irgendwer da sein müssen um diese Sicherung zu deaktivieren. Oder du hast keine drin - dann startet alles automatisch aber eben auch überall... Einen Dongle halte ich dabei sogar für zimlich unsinnig -> wenn man davon ausgeht das ich eure Daten als Angestellter klauen wollte - dann würde ich auch vorher wissen das ich den Dongle brauche. Und man kommt immer an die Dinge ran - denn bei IRGENDEINEM Mitarbeiter ist die brain.exe immer grad mit ner Schutzfehlerverletzung abgesemmelt... (Notfalls muss man halt den Server morgens um 3 oder 4 zum Absturz bringen - und dann die EDV anrufen das man grad GANZ DRINGEND den Server braucht und schließlich nicht zum Spass so früh morgens da ist... )
guten morgen und danke @all für die ersten Lacher des morgens 
@derwonixwusste
wenn ihr so eine extreme Angst vor Werksspionage habt, dann ist bestimmt das gesamte Werk wie Fort Knox eingerichtet, oder?
sprich: Zugang nur nach Personenkontrolle inkl. Durchsuchung und- leuchtung, überall Wachpersonal mit Hunden, haufenweise Kameras, jeder MA wird permanent kontrolliert, Zugang nur nach persönlicher Authentifizierung, etc.
du kannst natürlich die Datenpartitionen auf den Servern verschlüsseln und es gibt auch HDDs, die eine hardwareseitige Verschlüsselung gleich mitbringen, aber damit habe ich noch keine Erfahrung
aber egal, wie du den Server verschlüsselst: das nützt dir nix gegen Datenklau von Usern selber
mal schnell die USB-HDD angeschlossen, die Daten kopiert und diese dann meistbietend an die Konkurrenz verhökern
in meinen Augen bleibt da nur folgendes:
- den Serverraum erstmal einbruchssicher machen, damit da schon mal nicht jeder einfach so reinkommt
- den Access auf sensible Daten einschränken und sämtliche Zugriffe protokollieren
- die Clients sicherer machen, damit die User sich nicht mal eben so die Daten auf eine USB-HDD oder gar lokal auf die Platte kopieren können
so, und nun such dir was aus, aber ich denke, das der Faktor Mensch das grösste Problem darstellt
@derwonixwusste
wenn ihr so eine extreme Angst vor Werksspionage habt, dann ist bestimmt das gesamte Werk wie Fort Knox eingerichtet, oder?
sprich: Zugang nur nach Personenkontrolle inkl. Durchsuchung und- leuchtung, überall Wachpersonal mit Hunden, haufenweise Kameras, jeder MA wird permanent kontrolliert, Zugang nur nach persönlicher Authentifizierung, etc.
du kannst natürlich die Datenpartitionen auf den Servern verschlüsseln und es gibt auch HDDs, die eine hardwareseitige Verschlüsselung gleich mitbringen, aber damit habe ich noch keine Erfahrung
aber egal, wie du den Server verschlüsselst: das nützt dir nix gegen Datenklau von Usern selber
mal schnell die USB-HDD angeschlossen, die Daten kopiert und diese dann meistbietend an die Konkurrenz verhökern
in meinen Augen bleibt da nur folgendes:
- den Serverraum erstmal einbruchssicher machen, damit da schon mal nicht jeder einfach so reinkommt
- den Access auf sensible Daten einschränken und sämtliche Zugriffe protokollieren
- die Clients sicherer machen, damit die User sich nicht mal eben so die Daten auf eine USB-HDD oder gar lokal auf die Platte kopieren können
so, und nun such dir was aus, aber ich denke, das der Faktor Mensch das grösste Problem darstellt
Hallo,
wenn schon gesichert dann nach dem 6 Augen Prinzip.
mindestens 4 augen im Serverraum plus eine Kamera die Ständig von überwacht wird!
Theoretische Betrachtungen sind immer interessant und Notwendig.
Sobald aber Theorie und Praxis aufeinander stossen, wird klar das eine Theorie eben eine
Theorie ist, die in der Praxis meist garnicht realisierbar ist.
Sicherheit muss immer ein Konzept sein das, auf ein gesundes Mass an Realismus und Machbarkeit
geprüft wurde.
Sicherheit muss gelebt und und auf aktuelle Anforderungen angepasst werden, aber jede
Risikobewertung muss im passenden Kontext auf die vorhandene Struktur Projektiert werden.
Wenn man versucht eine Theoretische Betrachtung in die Praxis umzusetzen ohne die Abweichungen zu
Berücksichtigen geht das mit ziemlicher Sicherheit schief....
brammer
wenn schon gesichert dann nach dem 6 Augen Prinzip.
mindestens 4 augen im Serverraum plus eine Kamera die Ständig von überwacht wird!
Theoretische Betrachtungen sind immer interessant und Notwendig.
Sobald aber Theorie und Praxis aufeinander stossen, wird klar das eine Theorie eben eine
Theorie ist, die in der Praxis meist garnicht realisierbar ist.
Sicherheit muss immer ein Konzept sein das, auf ein gesundes Mass an Realismus und Machbarkeit
geprüft wurde.
Sicherheit muss gelebt und und auf aktuelle Anforderungen angepasst werden, aber jede
Risikobewertung muss im passenden Kontext auf die vorhandene Struktur Projektiert werden.
Wenn man versucht eine Theoretische Betrachtung in die Praxis umzusetzen ohne die Abweichungen zu
Berücksichtigen geht das mit ziemlicher Sicherheit schief....
brammer
Nun, wenn der Server die Daten in verschlüsselter Form vorhält, warum sollte er die Daten dann selber entschlüsseln können müssen.
Warum wird das entschlüsseln nicht auf die Clientseite verlegt.
Dazu würden sich Container ala Truecrypt etc. mit lokaler Entschlüsselung (z.B. Smartcardbasierend) anbieten.
Warum wird das entschlüsseln nicht auf die Clientseite verlegt.
Dazu würden sich Container ala Truecrypt etc. mit lokaler Entschlüsselung (z.B. Smartcardbasierend) anbieten.
Hallo,
das ist sicher nicht High-End, aber wenn ihr nicht die Bootplatte verschlüsseln müsst, könntet ihr von einer unverschlüsselten Platte booten. Die Daten liegen in einem z.B. TrueCrypt Container. Zur Entschlüsselung des Truecrypt Containers muss zunächst der Key vom NAS im Tresor geholt werden. Das passiert bei jedem Booten.
Man könnte z.B. per SCP via Public Key den eigentlichen Entschlüsselungsschlüssel vom NAS holen. Das sollte alles funktionieren...
Alternativ geht das natürlich auch per iSCSI, dass der Key auf einem iSCSI-LUN liegt, das ausschließlich aus dem entsprechenden Serverraum zu erreichen ist.
Für mich ist es kein Problem, wenn der Schlüssel im RAM ist, da die Einbrecher wohl nicht schaffen, die Server zu stehlen mit eingebauten Platten ohne, dass sie kurzzeitig vom Strom sind...
Phil
das ist sicher nicht High-End, aber wenn ihr nicht die Bootplatte verschlüsseln müsst, könntet ihr von einer unverschlüsselten Platte booten. Die Daten liegen in einem z.B. TrueCrypt Container. Zur Entschlüsselung des Truecrypt Containers muss zunächst der Key vom NAS im Tresor geholt werden. Das passiert bei jedem Booten.
Man könnte z.B. per SCP via Public Key den eigentlichen Entschlüsselungsschlüssel vom NAS holen. Das sollte alles funktionieren...
Alternativ geht das natürlich auch per iSCSI, dass der Key auf einem iSCSI-LUN liegt, das ausschließlich aus dem entsprechenden Serverraum zu erreichen ist.
Für mich ist es kein Problem, wenn der Schlüssel im RAM ist, da die Einbrecher wohl nicht schaffen, die Server zu stehlen mit eingebauten Platten ohne, dass sie kurzzeitig vom Strom sind...
Phil
Wenn ein Verbindung vorhanden ist, dann dürfte es möglich sein eine Smartcard darüber abzubilden. Ich habs noch nie gemessen, aber ich kann mir nicht vorstellen das die Abfrage einer Smartcard viel Traffic verursacht.
Wenn Du Schlüssel und Daten nicht trennen kannst und wenn ein Dieb genügend Zeit hätte einen Server im laufenden Betrieb mitzunehmen hast Du wenig Chancen (allerdings wohl ein grundlegendes Sicherheitsproblem).
Fassen wir doch mal zusammen.
Du willst Daten und Schlüssel nicht auf einem System haben, musst also Daten und Schlüssel trennen.
Aufgrund mangelnder bzw. unperformanter Anbindung kannst Du die Daten nicht vom Server trennen, also bleibt Dir nur der Schlüssel. Den könntest Du ja sogar auf die Clients/Benutzer verlagern. Oder sehe ich das falsch?
Wenn Du Schlüssel und Daten nicht trennen kannst und wenn ein Dieb genügend Zeit hätte einen Server im laufenden Betrieb mitzunehmen hast Du wenig Chancen (allerdings wohl ein grundlegendes Sicherheitsproblem).
Fassen wir doch mal zusammen.
Du willst Daten und Schlüssel nicht auf einem System haben, musst also Daten und Schlüssel trennen.
Aufgrund mangelnder bzw. unperformanter Anbindung kannst Du die Daten nicht vom Server trennen, also bleibt Dir nur der Schlüssel. Den könntest Du ja sogar auf die Clients/Benutzer verlagern. Oder sehe ich das falsch?
Ob der Schlüssel jetzt in Dateiform auf einem NAS liegt, oder als KEY auf einer Smartcard, der Ansatz ist der selbe, d.h. Schlüssel liegt entfernt von den Daten.
Wobei meiner Ansicht nach die Smartcardvariante sicherer ist, da diese deutlich schwerer zu fälschen sein dürfte als ein Filebasierter Schlüssel. Zumal bei der NAS-Variante die Anbindung an das NAS ebenso zu verschlüsseln wäre wie die Daten selber.
Wobei meiner Ansicht nach die Smartcardvariante sicherer ist, da diese deutlich schwerer zu fälschen sein dürfte als ein Filebasierter Schlüssel. Zumal bei der NAS-Variante die Anbindung an das NAS ebenso zu verschlüsseln wäre wie die Daten selber.
Zitat von @DerWoWusste:
> Wenn ein Verbindung vorhanden ist, dann dürfte es
möglich sein eine Smartcard darüber abzubilden
Erklär das nochmal - wo soll die Smartcard (gesichert) stecken?
> Aufgrund ...Daten nicht vom Server trennen, also bleibt Dir nur
der Schlüssel... auf die Clients/Benutzer verlagern.
Dies verschiebt mein Problem, ist nicht erwünscht.
> Wenn ein Verbindung vorhanden ist, dann dürfte es
möglich sein eine Smartcard darüber abzubilden
Erklär das nochmal - wo soll die Smartcard (gesichert) stecken?
> Aufgrund ...Daten nicht vom Server trennen, also bleibt Dir nur
der Schlüssel... auf die Clients/Benutzer verlagern.
Dies verschiebt mein Problem, ist nicht erwünscht.
Wieso verschiebt das das Problem? Der Client/Benutzer muss ja vertrauenswürdig sein, sonst dürfte er ja eh keinen Zugriff auf die entschlüsselten Daten erhalten.
Sorry, aber langsam frag ich mich ob du die richtige Person bist um sowas aufzubauen.
a) Der Schlüssel soll NICHT im RAM liegen? Ok, für eine Netzwerk-Freigabe den Schlüssel ausserhalb des RAMs zu lagern dürfte deinen Server ein wenig langsam machen, oder? Stelle dir mal vor er muss für JEDE Anfrage erstmal den Key lesen (ggf. übers Netzwerk) - dann die Datei entschlüsseln und danach den Key wieder droppen. Ganz davon abgesehen das du besser nen Datenträger hast der sehr viele gleichzeitige Zugriffe unterstützt hast du immer einen extremen Versatz drin.
b) Wenn du von einem Einbrecher ausgehst der sich auskennt dann kannst du höchstens auf einen Hardware-Schutz gehen. Denn: Egal ob du nun ne Smartcard nimmst oder ob du da ne Diskette reinpackst -> wenn es jemand mit genügend Kenntnissen auf die Daten abgesehen hat dann weiss der auch wo du die Karte hinterlegt hast. Es geht also DEFINITIV nur mit einem Passwort was Manuell von einer Person eingegeben wird. DAS ist der einzige Schutz den der Einbrecher nicht klauen kann. Wobei da sinnvollerweise bei diesen Top-Secret-Daten 2 Personen für das PW nötig sind (d.h. jeder kennt nur das halbe PW) -> damit man auch ausschließen kann das der PW-Inhaber das PW absichtlich oder versehentlich weitergibt).
Ganz ehrlich: Das ganze was du hier planst finde ich persönlich zimlich lächerlich. ENTWEDER eure Daten sind so vertraulich/wertvoll das ihr nen *vernünftigen* Serverraum inkl. Zugangsschutz organisiert - oder ihr solltet euer Konzept komplett verwerfen. Wenn du davon ausgehst das jemand dem Server im eingeschalteten Zustand klauen möchte dann wäre ggf. nen Wachmann im Eingangsbereich sinnvoller... Der sollte da schon misstrauisch werden. Aber einen Passwortschutz bei dem du als Admin die füße hochlegen kannst UND der das PW nicht im RAM ablegt UND der auch noch schnell arbeitet -> viel Spass beim Suchen...
a) Der Schlüssel soll NICHT im RAM liegen? Ok, für eine Netzwerk-Freigabe den Schlüssel ausserhalb des RAMs zu lagern dürfte deinen Server ein wenig langsam machen, oder? Stelle dir mal vor er muss für JEDE Anfrage erstmal den Key lesen (ggf. übers Netzwerk) - dann die Datei entschlüsseln und danach den Key wieder droppen. Ganz davon abgesehen das du besser nen Datenträger hast der sehr viele gleichzeitige Zugriffe unterstützt hast du immer einen extremen Versatz drin.
b) Wenn du von einem Einbrecher ausgehst der sich auskennt dann kannst du höchstens auf einen Hardware-Schutz gehen. Denn: Egal ob du nun ne Smartcard nimmst oder ob du da ne Diskette reinpackst -> wenn es jemand mit genügend Kenntnissen auf die Daten abgesehen hat dann weiss der auch wo du die Karte hinterlegt hast. Es geht also DEFINITIV nur mit einem Passwort was Manuell von einer Person eingegeben wird. DAS ist der einzige Schutz den der Einbrecher nicht klauen kann. Wobei da sinnvollerweise bei diesen Top-Secret-Daten 2 Personen für das PW nötig sind (d.h. jeder kennt nur das halbe PW) -> damit man auch ausschließen kann das der PW-Inhaber das PW absichtlich oder versehentlich weitergibt).
Ganz ehrlich: Das ganze was du hier planst finde ich persönlich zimlich lächerlich. ENTWEDER eure Daten sind so vertraulich/wertvoll das ihr nen *vernünftigen* Serverraum inkl. Zugangsschutz organisiert - oder ihr solltet euer Konzept komplett verwerfen. Wenn du davon ausgehst das jemand dem Server im eingeschalteten Zustand klauen möchte dann wäre ggf. nen Wachmann im Eingangsbereich sinnvoller... Der sollte da schon misstrauisch werden. Aber einen Passwortschutz bei dem du als Admin die füße hochlegen kannst UND der das PW nicht im RAM ablegt UND der auch noch schnell arbeitet -> viel Spass beim Suchen...

Hi,
da das ja ziemlich mit den vergeblichen Lösungsansätzen ausufert, würde ich an deiner Stelle wohl den Vorgesetzten/Verantwortlichen sagen, dass eine Verschlüsselung technisch ausreicht und, dass um den Bau eines sicheren Serverraums kein Weg drum rum führt, wenn du sogar gegen Hardwaremäßige RAM-Angriffe abgesichert sein musst.
Zum Thema "Sicherheit ist immer ein Konzept" muss ich wohl nach den diversen Kommentaren dazu nichts mehr sagen.
EDIT:
du hast es mir vorausgenommen. vergiss das "Kleingedruckte" von mir einfach.
MfG,
VW
da das ja ziemlich mit den vergeblichen Lösungsansätzen ausufert, würde ich an deiner Stelle wohl den Vorgesetzten/Verantwortlichen sagen, dass eine Verschlüsselung technisch ausreicht und, dass um den Bau eines sicheren Serverraums kein Weg drum rum führt, wenn du sogar gegen Hardwaremäßige RAM-Angriffe abgesichert sein musst.
Zum Thema "Sicherheit ist immer ein Konzept" muss ich wohl nach den diversen Kommentaren dazu nichts mehr sagen.
EDIT:
du hast es mir vorausgenommen. vergiss das "Kleingedruckte" von mir einfach.
MfG,
VW