vServer: Verschlüsseln von Daten

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
droptix
Beiträge: 140
Registriert: 26.07.2004 01:27:43

vServer: Verschlüsseln von Daten

Beitrag von droptix » 25.03.2007 20:05:46

Ich habe einen vServer mit Root-Account, auf den zukünftig auch sensible Unternehmensdaten drauf sollen. Ich möchte diese Daten während der Übertragung und auch auf der Platte verschlüsseln, damit sie im Falle eines Server-Hacks nicht lesbar sind.

Geht das? Wie und womit?

Kann der Provider des vServers eigentlich auf mein System zugreifen? Also Daten auslesen? Das wäre zu unterbinden. Ich dachte mein Gastsystem läuft autark vom Wirtsystem und kann von diesem lediglich komplett platt gemacht werden. Ein Eindringen mit Rootzugriff geht da aber nicht, oder?

Ich habe mir ein paar Beiträge zum Verschlüsseln durchgelesen, aber die beziehen sich alle auf das Verschlüsseln ganzer Platten oder Partitionen. Ziel ist es dort meistens, dass die Daten nach einem Diebstahl (z.B. Notebook) nicht mehr lesbar sind. Nun wird das bei einem vServer in irgend einem Rechenzentrum wohl kaum der Fall sein :D Daher kam die Frage auf: Wenn der Server gehackt wird, läuft das System ja noch. Meine verschlüsselten Daten sind dann bestimmt noch lesbar, oder? Das wäre nicht das Ziel...

Kann man das Verschlüsselungs-Passwort eigentlich im Nachhinein ändern?

Benutzeravatar
Joghurt
Beiträge: 5244
Registriert: 30.01.2003 15:27:31
Wohnort: Hamburg
Kontaktdaten:

Beitrag von Joghurt » 25.03.2007 20:58:39

Also unternehmenskrische Daten sollten meiner Meinung nach nicht auf einen externen Server, geschweige denn einem vServer. Schließlich teilst du dir den Rechner mit anderen. D. H. ein erfolgreicher Angriff auf einen dieser Server birgt potentiell auch die (wenn wohl auch geringe) Gefahr, dass der Cracker noch mehr Schutzmechanismen überwindet.

Die paar Euro mehr für einen Rootserver sollten für euer Unternehmen schon drin sein. Und dann solltet ihr auch darauf achten, dass es gute Sicherheitsmaßnahmen für das Rechenzentrum, in denen die Server stehen, gibt.

Wenn jemand auf den Server kommt und rootzugriff erhält, kann er auch die Daten lesen. Punkt. Eine Verschlüsselte Partition nutzt da nicht viel. Einigermaßen sicher sind die Daten nur dann, wenn sie immer verschlüsselt vorliegen und das Kennwort nicht auf dem Server liegt. Also z.B. wenn der Server nur die verschlüsselten Daten zurücksendet und sie auf dem Client entschlüsselt werden, oder wenn der Client jedesmal das Kennwort über einen sicheren Kanal überträgt und der Server damit die Daten entschlüsselt. Letzteres bietet natürlichen einen Angriffspunkt, da der Cracker einfach nur den gesamten Servertraffic überwachen muss.

Also: wenn schon, dann ein Rootserver.

Was genau sind denn die Anforderungen? Sprich: was willst/musst du umsetzen, dann kann man dir sicherlich besser helfen, als allgemeine Ratschläge zu geben

droptix
Beiträge: 140
Registriert: 26.07.2004 01:27:43

Beitrag von droptix » 25.03.2007 21:25:07

Ein Rootserver ist preismäßig noch nicht drin, da es sich um die Gründer-Vorphase handelt :D Woll'n doch erstmal sehen ob da ein Unternehmen draus wächst...

Anforderungen:
1) Daten sicher übertragen (SCP?)
2) Daten sicher ablegen
3) evtl. Verzeichnis als Windows-Laufwerk mounten (Samba?)

Es wäre völlig akzeptabel oder sogar wünschenswert, wenn nur verschlüsselte Daten über die Leitung gehen, also der Client diese ver- und entschlüsselt.

Wie sieht's mit WebDAV aus? Kann man das nicht auch über SSL anbinden? Da umgeht man auch gleich Samba, weil es WebDAV-Clients für Windows gibt. Positiver Nebeneffekt: Ginge dann auch gleich auf unseren Debian-Kisten und wir müssen nicht jedesmal per SSH auf den vServer. Alternativ hätte ich zur Übertragung SCP vorgeschlagen. Gibt's da auch solche Clients, die das als Laufwerk mounten -- also nicht wie ein FTP-Client daherkommen?

Hauptfrage bleibt trotzdem: Womit und wie verschlüsselt man das Dateisystem bzw. den einen Ordner, in dem all diese Daten liegen. Wenn das gelingt, brauch ich mir auch beim vServer keine all zu großen Gedanken zu machen. Wer den vServer hacken und meine verschlüsselten Daten auslesen kann, der kommt auch auf meinen Root-Server... 100%-igen Datenschutz gibt es nunmal nicht. Aber ich möchte die Messlate recht hoch anlegen und flexibel gestalten, wenn neue Verschlüsselungs-Tools auf den Markt kommen.

jhr-online
Beiträge: 2186
Registriert: 18.09.2005 15:52:02
Lizenz eigener Beiträge: GNU Free Documentation License
Kontaktdaten:

Beitrag von jhr-online » 25.03.2007 22:12:44

Zusätzlichen Schutz kannst du erreichen, indem du dem Backup-Space beim Rechenzentrum nicht vertraust. Da da viele User zugreifen und die Daten dort wesentlich interessanter sind als einzelne Rechner (evtl. auch für Bösewichte im RZ selber), kannst du durch eine Portion Misstrauen an der Stelle ebenfalls deine Daten etwas schützen. Ein Weg dafür wäre der Einsatz von ftplicity. Das ist ein Wrapper um duplicity (Backup-Programm), der die Daten auf dem Backup-Space gpg-verschlüsselt.
Infos: http://www.heise.de/security/artikel/78816
Das Programm: ftp://ftp.heise.de/pub/ct/listings/0613-216.tar.gz

jhr
Desktop: Intel Core2Quad Q8300 2.5GHz, 256GB SSD + 1 TB HDD, 8 GB RAM, Debian Sid, Kernel 3.13

droptix
Beiträge: 140
Registriert: 26.07.2004 01:27:43

Beitrag von droptix » 25.03.2007 22:22:41

Mein Provider macht keine Backups, sagt er zumindest... Ob das Rechenzentrum unabhängig davon welche macht weiß ich nicht. Daher wird mir FTP-Space zur Verfügung gestellt, den ich für eigene Backups nutzen kann. FTP ist natürlich wieder ungesichert...

jhr-online
Beiträge: 2186
Registriert: 18.09.2005 15:52:02
Lizenz eigener Beiträge: GNU Free Documentation License
Kontaktdaten:

Beitrag von jhr-online » 25.03.2007 23:35:46

Eben deswegen verschlüsselte Daten im Backup...

jhr
Desktop: Intel Core2Quad Q8300 2.5GHz, 256GB SSD + 1 TB HDD, 8 GB RAM, Debian Sid, Kernel 3.13

droptix
Beiträge: 140
Registriert: 26.07.2004 01:27:43

Beitrag von droptix » 25.03.2007 23:42:44

Gut, wir sind schon etwas Off-Topic.

Wenn ich einen verschlüsselten Ordner habe und diesen dann 1:1 auf meinen Backup-Bereich kopiere, übertrage ich ja nur Datensalat... ein zusätzliches Feature wäre natürlich, auch diese Übertragung gesichert zu machen. Das wäre dann eine verschlüsselte Verbindung zur Übertragung verschlüsselter Daten :P alles doppelt gemoppelt... weiß nicht ob das Sinn macht.

Also wenn ich einen Client habe, der die Daten bereits verschlüsselt, dann brauche ich ja gar keinen verschlüsselten Ordner auf meinem vServer mehr. Auch das wäre dann doppelt.

Ich sehe trotzdem noch keinen Ansatz, um diese Anforderungen zu verwirklichen... gibt's weitere Vorschläge?

nick_cave
Beiträge: 2
Registriert: 27.03.2007 10:54:55

Beitrag von nick_cave » 27.03.2007 11:01:40

Hi,

wenn es nur darum geht die Daten nicht im Klartext zu übertragen reicht jede Codierung aus. Du kannst sie also einfach per scp übertragen. Wenn Du wirklich Angst vor einem konkreten Angriff und nicht nur vor Lauschern hast, dann lass die Daten im lokalen Netz...

Dein Provider kann in der Regel auf deinen vServer schauen - er wirds nur nicht tun, die Jungs und Mädels haben wichtigere Dinge zu tun (kommt natürlich darauf an, wo Du bist. In großen Firmen ist da mehr 'Luft für Neugier')

Um die Daten auf dem vServer zu sichern kannst Du beispielsweise eine Partition oder eine Blockdatei mit cryptoloop mounten, falls das im Kernel drin ist. Erwarte da aber keine Höchstleistungen bei Lese- und Schreibgeschwindigkeit.

Also: Vertrauen und einfache Verschlüsselung bei den Übertragungen oder Paranoia und technischer Aufwand der einen versierten Admin benötigt.

Sorry dass es da kein einfacheres Rezept gibt.

Bye,
Nicholas
Das Übel kommt nicht von der Technik, sondern von denen, die sie mißbrauchen.
Jacques-Yves Cousteau

droptix
Beiträge: 140
Registriert: 26.07.2004 01:27:43

Beitrag von droptix » 27.03.2007 11:19:44

Da ich mit Leuten aus anderen Städten und im Ausland zusammen arbeite, haben wir einen gemeinsamen Kalender und ne Groupware. Es wird zunehmend aber auch nötig, dass wir Dateien untereinander austauschen und ständig bereit halten. Daher der vServer als Fileserver und Webserver für die Groupware. Ich möchte aber nicht, dass bei einem Server-Hack unsere Daten eingesehen werden können.

Daher ist die Idee, das nur auf Passwortanfrage zu machen und clientseitig zu ver- und entschlüsseln schon ganz gut. Außerdem entlastet das den Server.

Was ist mit WebDAV? Geht das anstelle von SCP auch verschlüsselt über eine https-Verbindung? GMX macht das glaube ich so. Dann hätte ich auch einen sicheren Übertragungskanal und könnte das sogar an die Groupware anbinden. Nur verschlüsselt ist es dann auf dem Server immer noch nicht. Ich könnte mir aber vorstellen ein Tool zu schreiben, das einen WebDAV-Client beinhaltet und alle Daten vor dem Upload verschlüsselt und nach dem Download entschlüsselt... vielleicht gibt's sowas schon?

Benutzeravatar
mistersixt
Beiträge: 6601
Registriert: 24.09.2003 14:33:25
Lizenz eigener Beiträge: GNU Free Documentation License

Beitrag von mistersixt » 27.03.2007 11:28:29

droptix hat geschrieben:Ein Rootserver ist preismäßig noch nicht drin, da es sich um die Gründer-Vorphase handelt :D Woll'n doch erstmal sehen ob da ein Unternehmen draus wächst...
Ein root-Server kostet bei Hetzner 39 Euronen im Monat, selbst in der Gründer-Phase sollte das drin sein, wenn man direkt bei Punkt Null auch Unternehmensdaten auslagern will.

Gruss, mistersixt.
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE

jhr-online
Beiträge: 2186
Registriert: 18.09.2005 15:52:02
Lizenz eigener Beiträge: GNU Free Documentation License
Kontaktdaten:

Beitrag von jhr-online » 27.03.2007 13:30:04

droptix hat geschrieben:Ich möchte aber nicht, dass bei einem Server-Hack unsere Daten eingesehen werden können.
Das ist unmöglich. Wenn ein System läuft und per Web-/Fileserver Daten zur Verfügung stellen soll, dann muss das System diese Daten lesen können - natürlich unverschlüsselt. Wir das System kompromittiert, dann sind die Daten nicht mehr sicher. So ist das eben. Mein Tipp: Setz deine Energie in ein sicheres System und sorge dafür, dass der Worst Case nicht eintritt. Das ist deine einzige Chance.

jhr
Desktop: Intel Core2Quad Q8300 2.5GHz, 256GB SSD + 1 TB HDD, 8 GB RAM, Debian Sid, Kernel 3.13

Antworten