Forum: PC Hard- und Software Hardwareverschlüsselung bei NAS Systemen


von Jimmy (Gast)


Lesenswert?

Hallo,

ich möchte mir eine eigene NAS Cloud anschaffen und stehe vor einem 
Problem.
Ich habe derzeit bereits so einen kleinen HP Proliant Server mit 2 
Festplatten, die sich gegenseitig per rsync synchronisieren. Der große 
Nachteil an dem Ding ist, dass es ewig braucht um hochzufahren und dazu 
noch ne Menge Krach macht ... "mal schnell" Bilder zeigen ist unmöglich.

Ausserdem hat man unendlichen Konfigurationsaufwand unter Linux.

Mein großes Ziel war eigentlich gewesen, dass ich Zuhause einen Speicher 
habe, der

a) ausfallsicher gegen den lokalen Ausfall einer Festplatte ist
b) Ausfallsicher bei einem Wohnungsbrand/Diebstahl ist
b) bei Diebstahl für den Dieb unbrauchbar ist (was die Daten auf der 
Platte angeht)

Es soll eigentlich eine Art Archiv sein und kein Backupserver, bei dem 
ständig ein Image vom Rechner hochgeschoben wird ... ich möchte nur 
sicherstellen, dass alles was ich dort hinschiebe sicher verwahrt wird.


Dazu wollte ich zusätzlich zu meinen HP Server jedes mal eine externe, 
verschlüsselte Festplatte synchronisieren, die die Größe jeweils eine 
der im RAID1 verbauten Platten hat und diese dann mit zu meinen Eltern 
mitnehmen ... cooler wäre noch gewesen, wenn man den NAS von Zuhause aus 
direkt zu den Eltern synchronisieren könnte ... dann hätten die Eltern 
auch gleich noch einen gemeinsamen Speicher, den sie wiederrum zu mir 
synchronisieren könnten. Das geht aber vermutlich nicht so einfach ...

Nun dachte ich mir, versuche ich es einfach mit so einem NAS von 
Synology, QNAP und wie sie nicht alle heißen ... da gibt es auch Modelle 
mit Hardwarverschlüsselung und RAID1 (2 Festplatten gespiegelt), die 
beim Zugriff ein Passwort verlangen.

Hier habe ich jetzt aber Bedenken wegen der Funktionsweise der 
Verschlüsselung ... sind dort die entsprechenden Festplatten jeweils 
einzeln verschlüsselt, sodass immer noch die andere reibungslos 
funktioniert, oder hängen beide an einem gemeinsamen Controller, bei 
dessen Ausfall im Zweifel alles weg ist? Ich habe etwas bedenken, wenn 
mir in 10 Jahren zum Beispiel auch dann der Controller flöten geht und 
man keinen Ersatz bekommt ... ist man da mit einer 
Softwareverschlüsselung nicht flexibler und "sicherer" ??

Andererseits gibt es ja bei Verschlüsselung diese Containerlösungen, bei 
dem einfach eine riesige Datei verschlüsselt ist ... wäre es auch hier 
so, wenn 1-2 Bits kippen, dass dann der ganze Container einfach 
unbrauchbar ist?

Mir würde es einerseits das Herz brechen, wenn alle meine persönlichen 
Daten weg wären, andererseits aber auch, wenn ich weiss, dass wer anders 
meine persönlichen Daten wie Bilder, Kundendaten usw hätte ...

Hat jemand vielleicht noch eine andere Strategie? Wer kennt sich aus?

Grüße und vielen Dank :)

von Hannes J. (Firma: _⌨_) (pnuebergang)


Lesenswert?

Jimmy schrieb:
> Mein großes Ziel war eigentlich gewesen, dass ich Zuhause einen Speicher
> habe, der
>
> a) ausfallsicher gegen den lokalen Ausfall einer Festplatte ist

Schreibst du ja selber: Entsprechenden RAID-Modus wählen.

Problem ist dass viele Geräte nur einen einzigen RAID-Controller haben, 
eventuell sogar nur einen in Software. Hat der eine Macke kann er 
theoretisch alle Platten im RAID-Verbund auf einmal versauen.

Hat er eine so krumme Macke, dass das OS noch funktioniert, aber nur die 
Daten versaut sind (sehr, sehr unwahrscheinlich), ruiniert er auch noch 
alle entfernten Kopien (siehe unten).

Ein Restrisiko bleibt immer.

> b) Ausfallsicher bei einem Wohnungsbrand

Es gibt natürlich feuerfeste Gehäuse, Racks, etc. für IT-Anlagen. Die 
halten alle nur eine gewisse Zeit durch, zum Beispiel 30 Minuten bei 
850°C. Wie lange ist Frage des Preises, dabei gibt es nach oben keine 
Grenze. Am Anfang bist du für einen einfachen Schutz mit ein paar 
Tausend Euro dabei.

Wesentlich preiswerter ist was du selber schreibst: Das Duplizieren der 
Daten auf ein entferntes System.

> /Diebstahl ist

Also nicht nur feuerfestes Gehäuse, sondern feuerfester IT-Tresor. Du 
hast ein gut gefülltes Sparschwein? Weil alles jenseits der 
Büchsenblech-Klasse richtig Geld kostet.

Das Duplizieren ist preiswerter.

> b) bei Diebstahl für den Dieb unbrauchbar ist (was die Daten auf der
> Platte angeht)

Verschlüsseln, weist du selber.

> mitnehmen ... cooler wäre noch gewesen, wenn man den NAS von Zuhause aus
> direkt zu den Eltern synchronisieren könnte ... dann hätten die Eltern
> auch gleich noch einen gemeinsamen Speicher, den sie wiederrum zu mir
> synchronisieren könnten. Das geht aber vermutlich nicht so einfach ...

Das geht sehr einfach. Zum Beispiel kommt Synology direkt mit einer 
NAS-NAS Synchronisations-Software. VPN aufsetzen, ein bisschen klicken, 
und schrauben, fertig.

> sind dort die entsprechenden Festplatten jeweils
> einzeln verschlüsselt,

Synology verschlüsselt auf Ordnerebene mit AES, nicht auf 
Festplattenebene. Je nach Gerät mit AES Hardware-Unterstützung oder rein 
in Software,

Das grundsätzliche Problem bleibt, geht was mit der 
Verschlüsselung/Entschlüsselung schief sind deine Daten weg.

> Ich habe etwas bedenken, wenn
> mir in 10 Jahren zum Beispiel auch dann der Controller flöten geht und
> man keinen Ersatz bekommt ... ist man da mit einer
> Softwareverschlüsselung nicht flexibler und "sicherer" ??

Das macht, wenn beide den gleichen Algorithmus verwenden, keinen 
Unterschied. Aber, den musst du erst einmal kennen. Informationen wie 
"verschlüsselt mit AES" reichen nicht. Du brauchst die Parameter, Modi, 
usw. die verwendet wurden. Im Fall von Synology weiß ich nicht, ob die 
veröffentlicht sind.

> Andererseits gibt es ja bei Verschlüsselung diese Containerlösungen, bei
> dem einfach eine riesige Datei verschlüsselt ist ... wäre es auch hier
> so, wenn 1-2 Bits kippen, dass dann der ganze Container einfach
> unbrauchbar ist?

Ja, daher Backups.

von Jimmy (Gast)


Lesenswert?

Hannes J. schrieb:
> Es gibt natürlich feuerfeste Gehäuse, Racks, etc. für IT-Anlagen. Die
> halten alle nur eine gewisse Zeit durch, zum Beispiel 30 Minuten bei
> 850°C. Wie lange ist Frage des Preises, dabei gibt es nach oben keine
> Grenze. Am Anfang bist du für einen einfachen Schutz mit ein paar
> Tausend Euro dabei.

Also "ausfallsicher" war vielleicht ein schlecht gewählter Begriff ... 
mir ist es wurst, wenn die Daten verbrennen, hauptsache ich habe sie 
nochmal irgendwo. Da spielt es auch keine Rolle, wenn die Urlaubsbilder 
von letzter Woche fehlen, weil noch nicht synchronisiert wurde.

Hannes J. schrieb:
> Also nicht nur feuerfestes Gehäuse, sondern feuerfester IT-Tresor. Du
> hast ein gut gefülltes Sparschwein? Weil alles jenseits der
> Büchsenblech-Klasse richtig Geld kostet.
>
> Das Duplizieren ist preiswerter.

Auch hier falscher Begriff. Auch der Diebstahl wäre mir egal, den 
physischen Verlust zahlt die Versicherung, der psychischen aber nicht 
... deswegen so, dass der Dieb nichts mit den Daten anfange kann.

Hannes J. schrieb:
> Das grundsätzliche Problem bleibt, geht was mit der
> Verschlüsselung/Entschlüsselung schief sind deine Daten weg.

Also kommt man auch mit einer eigenen Softwarelösung in der Art wie ich 
sie jetzt habe nicht besser weg?


Ich frag mich gerade, wie Berufsfotografen, Selbständige usw sich gegen 
Totalausfall/Diebstahl ihrer Daten sichern ... ich meine ich stelle mir 
gerade vor, wie jemand in mein Büro einbricht und mich 2 Wochen später 
mit brisanten Kundendaten erpresst ... da ist man doch sowas von am 
A****!?

von (prx) A. K. (prx)


Lesenswert?

Jimmy schrieb:
> gerade vor, wie jemand in mein Büro einbricht und mich 2 Wochen später
> mit brisanten Kundendaten erpresst ... da ist man doch sowas von am
> A****!?

Heutige Datendiebe fischen deine "Kundendaten" per Internet ab, über den 
PC, der ja wenn er läuft ganz normal darauf zugreifen kann. Mit etwas 
Glück auch noch mit aktiver Mithilfe deinerseits.

von Kaj G. (Firma: RUB) (bloody)


Lesenswert?

Jimmy schrieb:
> wie jemand in mein Büro einbricht und mich 2 Wochen später
> mit brisanten Kundendaten erpresst ... da ist man doch sowas von am
> A****!?
Genau fuer sowas gibt es TrueCrypt/VeraCrypt, luks/dm-crypt, pgp/gpg, 
und sonstige Krypto-Programme.

von Dumdi D. (dumdidum)


Lesenswert?

Bei Verschluesselung wuerde ich es schlank halten. Je mehr Aufwand deste 
weniger sind die Daten im Sinne von Ausfallsicherheut 'sicher'. Gibt es 
NAS mit Fesplattenbiospasswort? Das ist nicht supersicher, aber wenn 
nichr gerade ein Dienst bei Dir einbricht wird keiner den Aufwand 
machen.

von Jimmy (Gast)


Lesenswert?

A. K. schrieb:
> Heutige Datendiebe fischen deine "Kundendaten" per Internet ab, über den
> PC, der ja wenn er läuft ganz normal darauf zugreifen kann. Mit etwas
> Glück auch noch mit aktiver Mithilfe deinerseits.

Aber auch dagegen kann man ja was tun ...

von oszi40 (Gast)


Lesenswert?

Jimmy schrieb:
> Aber auch dagegen kann man ja was tun ...

Datenträger, die NUR im Schrank stehen, sind noch nicht Online-Risiken 
ausgesetzt. Das passiert erst, wenn Du sie irgendwo anstöpselst.

von Jimmy (Gast)


Lesenswert?

oszi40 schrieb:
> Datenträger, die NUR im Schrank stehen, sind noch nicht Online-Risiken
> ausgesetzt. Das passiert erst, wenn Du sie irgendwo anstöpselst.

Selbst wenn sie im eigenen Heimnetzwerk stehen sehe ich das Risiko als 
relativ gering ...

von Pandur S. (jetztnicht)


Lesenswert?

Ich habe verschiedene NAS, alles synology. Und wuerde von 
Verschluesselung abraten. Denn es geht immer etwas kaputt. Es ist nur 
eine Frage der Zeit. Ich hatte schon mehrmalig Ausfaelle des Mainboards. 
Die disks sind auch nur auf 5 Jahre Dauerlauf spezifiziert, wenn man 
Serverplatten einbaut. Ein Plattencrash kann man beheben, falls man ein 
Raid hat. Beim Mainboardcrash baut man die Disk aus und steckt sie zum 
Kopieren an einen PC an, und kopiert dann den Inhalt auf ein neues NAS. 
Toll wenn die Disk dann verschluesselt ist.

Gegen unberechtigtes Lesen wuerd ich eine Firewall installieren, und nur 
Lesen vom eigenen Netzwerk zulassen. Und das NAS allenfalls gegen 
Diebstahl irgendwo in der Huette verstecken.

Nebenbei. Jedes Gadget, das man zusaetzlich zum ausgepackten Zustand 
installiert bereitet nachher Aerger. Am Besten laesst man alles weg, 
oder installiert alles manuell. Eine One-click App wie ein Wiki, hat bei 
Reinstallation eine neue Datenbankstruktur. Dann passt das Backup nicht 
mehr. Falls man ab Null installiert hat, hat man noch die alte Version 
und mach die haendische Installation eben nochmals.

: Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.