Jump to content

Server gegen Diebstahl sichern


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Kann man die Fragen die da gestellt werden irgendwo nachlesen?

 

Keine Chance. Nicht in diesem Jahrtausend. ;)

Da fällt mir gerade eine coole Frage ein, die mir mal der Wirtschaftsprüfer stellte. Die lautete: Wie stellen sie sicher das die Applikationen die in Ihrem Unternehmen eingesetzt werden, richtig rechnen/arbeiten? Als Beispiel eine große Excel-Datei wo unterm Strich eine Summe rausgeworfen wird. Stimmt die Summe, wenn die Rechnung etliche Formeln und "was weiss ich noch alles" enthält? Wie wird also sichergestellt, dass das Ergebnis stimmt und somit die eingesetzte Applikation richtig rechnet?

 

Excel war jetzt ein einfaches Beispiel. Es betrifft natürlich noch viel mehr Applikationen.

Link zu diesem Kommentar

Wir kommen etwas vom Thema ab... Wir sollten vielleicht mal eine Antwort des TO abwarten ;)

 

Keine Chance. Nicht in diesem Jahrtausend. ;)

Da fällt mir gerade eine coole Frage ein, die mir mal der Wirtschaftsprüfer stellte. Die lautete: Wie stellen sie sicher das die Applikationen die in Ihrem Unternehmen eingesetzt werden, richtig rechnen/arbeiten? Als Beispiel eine große Excel-Datei wo unterm Strich eine Summe rausgeworfen wird. Stimmt die Summe, wenn die Rechnung etliche Formeln und "was weiss ich noch alles" enthält? Wie wird also sichergestellt, dass das Ergebnis stimmt und somit die eingesetzte Applikation richtig rechnet?

 

Off-Topic:

Die Frage ist aber gut :cool: darauf gibt es an sich nur drei mögliche Antworten:

1. Die Wahrheit - das können wir nicht.

2. Excel stellt das nicht sicher aber wir haben nachgelagerte Kontrollen.

3. Lügen :D

Link zu diesem Kommentar

hi,

 

 

also du willst es wohl wissen.

ich lasse mal ratschläge dagegen, du wirst wissen warum du das brauchst.

 

gibt da nur eine möglichkeit.

1. Hp Server mit ILO Schnittstelle

2. ILo Advanced Lizenz drauf

3. Verschlüsselungssoftware GuardianEdge auf allen Servern.

4. Daten auf extra Partition und diese verschlüsseln

5. Kein benutzernamen Administrator registrieren,

sondern srv01-adm08 z.B.

 

Bei starker AES Verschlüsselung kommt da niemand mehr dran ausser du/ihr

 

gruß

Mathias K

Link zu diesem Kommentar
Huhuu,

@Muffel

 

Definiere "Sicherheit". Wie sicher soll es denn sein?

 

Siehe Betreff: Gegen Diebstahl absichern! Es geht dabei nicht um den Server als Ding, sondern um die Daten darauf.

 

Das Gerät soll so abgesichert sein, dass auch ein richterlicher Beschluss ohne Kenntniss der Passwörter zu keiner Offenlegung von Daten führen wird. Es geht auch kein RODC, weil es um den ERSTEN DC in der Hauptstelle des Unternehmens geht.

 

Mit richterlichem Beschluß kommt man auch so an die Daten, sonst ist man selbst wegen Behinderung der Justiz d'ran und das eher weniger lustig...

 

Vergiss diesen Quark der Behinderung der Justiz, das stammt aus dem Bereich der Urban Legends! Du musst den Behörden zwar Zugang zu den Servern geben, aber niemand kann dich zur Herausgabe von (eigenen) Passwörtern zwingen, denn dafür gibt es in Deutschland keine Rechtsgrundlagen. Wer dir was anderes erzählt hat entweder keine Ahnung oder will dir einen Bären aufbinden. Das Thema Hausdurchsuchung war auch schon Thema auf einem CCC-Treffen und das kannst du als etwa einstündiges Video im Internet finden. Der dortige Referent ist Fachanwalt für Strafrecht in Düsseldorf und geht sehr genau auf die Rechtslage in Deutschland ein.

Ja ja, da smit dem Einfrieren ist echt eine tolle Idee, aber wer hat schon das passende Kühlaggregat dabei um den geklauten Server im Frostzustand zu halten, wärend er ihn aus dem Servrraum schleppt...

 

Man schaltete die Kiste einfach aus, nimmt sie mit und startet sie im eigenen Labor neu. Dort hat man dann die passende Kühltechnik stehen. Sobald der Rechner startet wird Bitlocker aktiviert und schon liegt der für die Dekodierung von Bitlocker notwendige Schlüssel im RAM, bereit gekühlt ausgebaut zu werden und ausgelesen zu werden.

Du installierst auf der physikalischen Maschine Microsoft Virtual Server und legst eine mitTruecrypt verschlüsselte Disk an. Dort rein installierst Du deinen produktiven Server.

 

Somit kannst Du den Server immer per Remote starten und die Passwortabfrage wird nur beim Hochfahren der virtuellen Maschine erforderlich.

 

Diese Lösung klingt wirklich vielversprechend. Wenn man zwischen Remote-Rechner und Virtual-Server IPSec einsetzt müsste das einzige wirkliche Loch "nur" noch der Remote-Rechner sein, an dem man das Truecrypt Passwort eingibt.

 

Alternative: Bau in deinen Server eine RAC bzw. ILO-Karte ein, dann kannst Du den Server auch von remote starten wenn die Platte komplett mit Truecrypt verschlüsselt ist (Passworteingabe erfolgt dann ueber die Remoteconsole)

 

Ja, stimmt auch, ich kenne die eRIC von Peppercon.

 

Aber wie sieht es denn dann mit Verschlüsselung zwischen mir und der Remote-Karte im zu schützenden Server aus?

wenn die sache ernsthaft angegangen werden soll, hol dir eine anständige komplett lösung. diese muss aber durchgängig sein => rechne mit einem 6-7 stelligen betrag.

 

Und was tut so eine 6 bis 7stellige Komplettlösung? Security by Obscurity? Security through obscurity – Wikipedia

Link zu diesem Kommentar
Diese Lösung klingt wirklich vielversprechend. Wenn man zwischen Remote-Rechner und Virtual-Server IPSec einsetzt müsste das einzige wirkliche Loch "nur" noch der Remote-Rechner sein, an dem man das Truecrypt Passwort eingibt.

 

Ist sie nicht - sie hat diesselben Probleme wie Bitlocker.

 

Momentan muss _jede_ Disk-Encryption Software ihren Key im normalen Memory behalten - Die Attacke gegen Bitlocker funktioniert nur wenn du rein auf das TPM vertraust. Das kannst du aber mit einem PIN kombinieren.

Link zu diesem Kommentar
Ist sie nicht - sie hat diesselben Probleme wie Bitlocker.

 

Momentan muss _jede_ Disk-Encryption Software ihren Key im normalen Memory behalten

 

Ja, Mi*st, stimmt auch wieder.

 

Die Attacke gegen Bitlocker funktioniert nur wenn du rein auf das TPM vertraust. Das kannst du aber mit einem PIN kombinieren.

 

Dann liegt der Entschlüsselngskey aber doch auch irgendwann im RAM und kann dort eingefrohren werden.

 

BTW: Es müsste doch vollkommen egal sein ob man mit PIN, TPM, USB oder Kombinationen davon arbeitet, irgendwann hat Bitlocker doch sowieso immer den Schlüssel im Speicher (RAM) liegen, sonst könnte Bitlocker doch gar nicht arbeiten. Öffentliche/ Private Schlüssel (PKI) zu erwähnen ist hier auch Quatsch, da symmetrisch verschlüsselt wird (allein der Geschwindigkeit wegen).

 

Und nun?

Link zu diesem Kommentar
Ja, Mi*st, stimmt auch wieder.

 

Dann liegt der Entschlüsselngskey aber doch auch irgendwann im RAM und kann dort eingefrohren werden.

 

BTW: Es müsste doch vollkommen egal sein ob man mit PIN, TPM, USB oder Kombinationen davon arbeitet, irgendwann hat Bitlocker doch sowieso immer den Schlüssel im Speicher (RAM) liegen, sonst könnte Bitlocker doch gar nicht arbeiten. Öffentliche/ Private Schlüssel (PKI) zu erwähnen ist hier auch Quatsch, da symmetrisch verschlüsselt wird (allein der Geschwindigkeit wegen).

 

Ähm, ja - das wollte ich eigentlich sagen. Aber wenn der Key nur im TPM ist kann der Angriff auch bei ausgeschalteter Maschine gemacht werden - das ist da wo BitLocker schlechter ist als die Konkurrenz (die diese Möglichkeit im Normalfall garnicht anbieten).

 

Gegen einen Angreifer mit den passenden Ressourcen hilft dir die Verschlüsselung mit TrueCrypt etc. also auch nicht viel mehr.

 

Und nun?

 

Für deine Ansprüche gibts IMHO derzeit nur eine Lösung: Einen Selbstzerstörungsmechanismus. Mit Sprengstoff und allem.

 

Und auch wenn es irgendwann Verschlüsselungsmöglichkeiten gibt die Tamper-Proof sind, wie willst du dich gegen Folter der entsprechenden MA schützen? etc.

 

Du hast ein Szenario zusammengestellt das sich schlichtweg nicht mit sinnvollen Mitteln lösen lässt.

Link zu diesem Kommentar
Ähm, ja - das wollte ich eigentlich sagen. Aber wenn der Key nur im TPM ist kann der Angriff auch bei ausgeschalteter Maschine gemacht werden

 

Ähm, soweit ich weiß nicht. Der Key ist nicht direkt im TPM enthalten. Das TPM arbeitet nach dem Prinzip öffentlicher/privater Schlüssel. Also man muss dem TPM irgendwas geben und wenn es das richtige war rückt es dann etwas raus, womit man die Platte entschlüsseln kann. Da würde es also wahrscheinlich auch nicht viel helfen den Chip abzuschleifen und unters Röntgengerät/ Elektronenmikroskop zu legen.

 

- das ist da wo BitLocker schlechter ist als die Konkurrenz (die diese Möglichkeit im Normalfall garnicht anbieten).

 

Ich glaube dass TPM nur deswegen unsicherer ist, weil nach dem Booten der Key automatisch im Speicher vorhanden ist, das macht den Diebstahl deshalb so sinnvoll. Bei den anderen Lösungen kommt der Key erst dann in den Speicher, wenn er eingegeben wurde.

 

Hm, Moment mal. *nachdenk* Ich habe gerade noch mal nachgedacht. Das mit Truecrypt in der virtuellen Maschine funktioniert ja doch! Wenn der Angreifer die Kiste geklaut hat und sie in seinem Büro anschaltet, so kommt er maximal bis zum Startbildschirm der truecrypt-verschlüsselten Virtuell Machine, die den Start-Key haben will.

 

Gegen einen Angreifer mit den passenden Ressourcen hilft dir die Verschlüsselung mit TrueCrypt etc. also auch nicht viel mehr.

 

Nur dann, wenn er die Kiste beim Klauen nicht ausschaltet. Das kann man ja relativ einfach über eine Einbruchsicherung klären. Tür auf, Strom aus.

 

Für deine Ansprüche gibts IMHO derzeit nur eine Lösung: Einen Selbstzerstörungsmechanismus. Mit Sprengstoff und allem.

 

Oder Daten mit Nullen überschreiben ohne großen lauten Bums. Könnte aber etwas zu lang dauern bei vielen Daten. Es sei denn man überschreibt nur den Bereich der Platte, aus dem Bitlocker starten will (diese 1,5 GByte).

 

Und auch wenn es irgendwann Verschlüsselungsmöglichkeiten gibt die Tamper-Proof sind, wie willst du dich gegen Folter der entsprechenden MA schützen? etc.

 

Dass Passwörter unsicher sind ist mir klar. Gegen Gehimdienste lässt sich kaum was ausrichten (die installieren wohl einfach eine kleine Kamera in der Nähe der Tastatur), aber ich denke so interessant sind die Daten nicht, dass die sich dafür interessieren würden.

Link zu diesem Kommentar

Ich glaube dass TPM nur deswegen unsicherer ist, weil nach dem Booten der Key automatisch im Speicher vorhanden ist, das macht den Diebstahl deshalb so sinnvoll. Bei den anderen Lösungen kommt der Key erst dann in den Speicher, wenn er eingegeben wurde.

 

Korrekt. Man kann Bitlocker aber auch mit PIN verwenden, womit du dann wieder dasselbe Verhalten hast wie andere Lösungen.

 

Hab ich glaub vor zwei Postings schon erwähnt ;)

 

Aber auch mit deiner Strom-Aus Lösung könnte der Angreifer noch zum Computer hechten, das Memory einfrieren und extrahieren. Oder die Einbrucheinlage austricksen, etc. pp.

 

Ist alles eine Frage gegen was du dich nun tatsächlich schützen willst :)

Link zu diesem Kommentar

Wie schon geschrieben, wenn du eine solche Lösung haben willst kannst du das remote nicht hin bekommen. Dein Szenario schreit quasi nach einer richtigen HSM - ich hab die Teile zwar bis jetzt nur im Bankenumfeld gesehen aber wenn deine Daten sooo wichtig sind, dann ist das wohl die beste Möglichkeit.

 

Nur so aus Neugierde, über was für Daten sprechen wir hier? Wie gesagt, ich hab das bis jetzt nur im Bankumfeld gesehen und dort kann ich das nachvollziehen...

Link zu diesem Kommentar
Vergiss diesen Quark der Behinderung der Justiz, das stammt aus dem Bereich der Urban Legends! Du musst den Behörden zwar Zugang zu den Servern geben, aber niemand kann dich zur Herausgabe von (eigenen) Passwörtern zwingen, denn dafür gibt es in Deutschland keine Rechtsgrundlagen.

 

Wir dürfen keine Rechtsberatung erteilen und ich schon gar nicht, das mal vorweg.

 

Wenn ein Tatverdacht besteht, musst Du ihnen allerdings schon Zugang verschaffen - möglicherweise musst Du denen das PW nicht geben, aber eben Zugang verschaffen.

Das wäre dann doch etwas zu einfach, alles zu verschlüsseln und dann mit einem Ätsch-T-Shirt bei den Ermittlern stehen, oder?

Link zu diesem Kommentar
Nur so aus Neugierde, über was für Daten sprechen wir hier?

 

Bestimmte Unternehmens- und Privatdaten. Es gibt mehrere Fileserver, bei denen Bitlocker auf jeden Fall ausreichen wird. Aber ein Server mit nur wenigen Daten soll ganz besonders hypergesichert werden. Ein geschäftsführender Gesellschafter leidet aufgrund verschiedener Presseberichte in jüngster Zeit (Stichwort Bankgeheimnis und Liechtenstein) zur Zeit an deutlich erhöhter Paranoia. Die Lösung muss also nicht atomkriegsicher, sondern nur finanzamtsicher sein.

 

Wie gesagt, ich hab das bis jetzt nur im Bankumfeld gesehen und dort kann ich das nachvollziehen...

 

Ich komme auch aus dem Bankenumfeld (Fiducia) und halte die Sicherheitsvorkehrungen der (Genossenschafts-) Banken lächerlich. Server-Raum = Archiv-Raum (Zugang für jeden Mitarbeiter) oder Tür am Server-Raum muss im Sommer offen stehen, weil der Vorstand keine Klimaanlage für den fensterlosen Serverraum anschaffen will. Habe ich alles schon erlebt. Anders in den Rechenzentren, da herrscht wirklich Hochsicherheit.

Wir dürfen keine Rechtsberatung erteilen und ich schon gar nicht, das mal vorweg.

 

Dann solltest du auch keine falschen Tipps geben, denn das ist auch (falsche) Rechtsberatung!

 

Wenn ein Tatverdacht besteht, musst Du ihnen allerdings schon Zugang verschaffen - möglicherweise musst Du denen das PW nicht geben, aber eben Zugang verschaffen.

 

Ich widerspreche dir nur ungern, aber das ist falsch. Man muss keine Kennwörter oder Zugänge herausgeben. Man kann auch den (räumlichen) Zugang verweigern (Tressorschlüssel nicht herausgeben, etc.), allerdings haben die Jungs dann die Möglichkeit sich mittels Gewalt (Türöffnung mittels Schlüsseldienst, Tressor beschlagnahmen) Zugang zu schaffen.

 

In Deutschland hat man immer noch das Recht nichts sagen zu müssen. Man muss sich nicht äußern, keine Hilfe leisten (allerdings darf man auch nicht behindern).

 

Das wäre dann doch etwas zu einfach, alles zu verschlüsseln und dann mit einem Ätsch-T-Shirt bei den Ermittlern stehen, oder?

 

Genau so funktioniert es!

 

Bevor du mir widersprichst schaust du dir jetzt 68 Minuten lang bitte das an: 23C3: Sie haben das Recht zu schweigen Und schön zuhören was der Rechtsanwalt dort alles so erzählt! Da geht es auch um Festplattenverschlüsselung, Datenlöschung (während die Behörden im Haus durchsuchen), etc. pp. Ich empfehle das jedem der denkt bei einem Durchsuchungsbeschluss Amtshilfe leisten zu müssen und sich damit selber ins Knie zu schießen.

 

Um es kurz und knapp zusammenzufassen (der RA erwähnt das wohl wortwörtlich): "Sie haben das Recht zu schweigen und dieses Recht sollten Sie auch in Anspruch nehmen!"

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!
Gast
Dieses Thema wurde für weitere Antworten geschlossen.
×
×
  • Neu erstellen...