Hallo, mal zur Sicherheit von Programmen/Daten auf gemieteten Servern: Angenommen Angriffe übers Internet sind ausgeschlossen und bei dem paranoiden Gedankenspiel geht es jetzt nur um Fremd-Zugriff bedingt durch den Ort wo der Computer/Server steht. Wenn man einen V-Server, Managed Server oder Dedicated Server etc bei einem Anbieter wie zB Strato mietet, kann man dann eigentlich verhindern, dass der Anbieter Zugriff auf Programme und Daten bekommen kann? Nehmen wir mal an eine Firma hat ein Programm was der USP dieser Firma ist. Die Firma will also nicht, dass das Programm oder Daten vom Server zur Dekompilierung oder Daten-Missbrauch in andere Hände kommen kann. Vermutlich ist das sicherste gegen Fremdzugriff, den Server selbst bei sich in der Firma laufen zu lassen da so zumindest ohne Einbruch kein ganz Fremder an die Programme/Daten kommt. Zwar sind hier andere Komponenten zum Nachteil (unterbrechungsfreie Stromversorgung/Internetverbindung, Brandschutz, etc) aber das soll jetzt nicht das Thema sein. Einen Server zu mieten hat dagegen doch immer das Risiko, dass ein Mitarbeiter des Anbieters (zB Strato etc) sich die Daten ziehen kann. Die sitzen ja sowie den ganzen Tag da bei den Servern und haben Zugriff auf alles und wenn einer der Mitarbeiter gesteigertes Interesse bekommt, stelle ich mir es schwer vor zu verhindern das man sich einfach Programme und Daten ziehen kann. -V-Server sind ja geteilte Maschinen wo die Zuteilung aktiv gesteuert wird also daher vermutlich am unsichersten. Paranoid gedacht kommt hier sogar noch das Risiko dass andere User die auch auf der Maschine liegen per Hardware-Backdoors wie Meltdown, Spectre usw Zugriff auf fremde Bereiche erlangen können. -Managed Server werden ja auch wie der Name sagt von jmd verwaltet also aktiv betreut auch hier sicherlich Fremd-Zugriff leicht. -Dedicated Server ist vermutlich noch die Variante wo Fremd-Zugriff im Normalbetrieb am ehesten nicht stattfindet. Aber am Ende ist einem Mitarbeiter der Zugriff trotzdem sicherlich leicht möglich wenn er dies will. Da ich mich mit dem Thema noch nicht so gut auskenne würde mich mal theoretisch interessieren, ob man trotzdem bei einem gemieteten Server irgendwie einen Fremdzugriff durch Mitarbeiter verhindern kann? Und würdet ihr da differenzieren zwischen V-Server, Managed, Dedicated? Oder ist das einzige wirklich sichere den Computer selbst zu betreiben? Grüße
Vorweg die Standard-Antwort, die bei längerem Nachdenken aber tatsächlich der Wahrheit entspricht: So interessant sind deine Daten nicht. Und wenn sie es wären, würdest du hier nicht fragen müssen. Die längere Antwort: Auch in diesem Gebiet gibt es verschiedene Sicherheitsstufen. Bestimmt gibt es irgendwo einen Kraut & Rüben Hoster, bei dem der einzige Administrator 24/7 im Keller hockt und gelangweilt durch die Kunden-VMs klickt. Auf der anderen Seite gibt es aber auch Hoster, bei denen du eine Fläche anmieten kannst und diese dann mit Gittertür, Keycard und 4-Augen-Prinzip gesichert ist. Dort stellst du dann deinen Hochsicherheits-Server hin. USV, Anbindung und Brandschutz macht der Anbieter. Vernünftig gesicherte Verbindung und Wartung machst du selbst. Als Mittelweg kann man die Daten auf dem V-Server verschlüsselt ablegen. Das wird bei aktiven Datenbanken & Anwendungen natürlich schwer, aber wenn es nur Backup-Archive sind die irgendwo herum liegen ist das sehr sicher.
Cloud heißt so, weil da immer jemand deine Daten "klaut". Oder: There is no Cloud, there's only someone else's Computer. Wenn du dem also nicht vertraust, dann sorge dafür das er nicht lesen kann was da los ist. Oder stell selbst eine Kiste auf, mit allen Sorgen und Nöten.
Quest+ schrieb: > Wenn man einen V-Server, Managed Server oder Dedicated Server etc bei > einem Anbieter wie zB Strato mietet, kann man dann eigentlich > verhindern, dass der Anbieter Zugriff auf Programme und Daten bekommen > kann? Man kann natürlich die Daten verschlüsselt speichern. Das ändert aber nichts am Problem, dass ein System, das sich beim Start ohne Eingriff von aussen selbst entschlüsselt, den Schlüssel im System selbst stehen haben muss. Und da kann jemand ran, wenn er unbedingt will. Mietet man echtes Blech mit echten Disks im Blech, dann ist immerhin etwas Offline-Aufwand erforderlich, um an die Medien heran zu kommen. Ist das, was als Diskspace verkauft wird, jedoch in einem zentralen Speichersystem, oder es ist sowieso ein virtueller Server, können vom Prinzip her auch andere Systeme online darauf zugreifen. Also was der Server selbst verschlüsselt, mit einem Schlüssel, der auf dem Server selbst liegt, ist vom Hoster mit bescheidenem Aufwand erfassbar. Anders sieht es nur aus, wenn die Daten z.B. vom Client-PC verschlüsselt auf dem Server landen, der Server somit nicht den Schlüssel kennt.
:
Bearbeitet durch User
Quest+ schrieb: > Oder ist das einzige wirklich sichere den Computer selbst zu betreiben? Ja Um mit einer Datei etwas Sinvolles anzufangen, muss das System diese ja im Klartext im Speicher haben. Und wenn der Server beim Anbieter steht, dann kann der ja neben dem Hauptsystem sonst noch ein Rootkit mitlaufen lassen. Mit der Intel ME und Zeugs wie ILO ist ja eigentlich sogar schon überall eins drauf.
Daniel A. schrieb: > muss das System diese ja im Klartext im Speicher haben Aktuelle AMD-Prozessoren können verschlüsselt im RAM speichern, so dass nur die CPU selbst die entschlüsselten Daten sieht. Das ist nicht zuletzt eine Absicherung vor Leaks in der Tradition von Spectre/Meltdown, und vor DMA-Angriffen über PCIe/Thunderbolt.
:
Bearbeitet durch User
Im falle eines Rootkit vom Anbieter nützt das aber auch nichts. In dem Fall wird ja quasi "normal" darauf zugegriffen, und nicht über irgend welche side channel.
Beitrag #6625318 wurde vom Autor gelöscht.
Andre schrieb: > Vorweg die Standard-Antwort, die bei längerem Nachdenken aber > tatsächlich der Wahrheit entspricht: So interessant sind deine Daten > nicht. Und wenn sie es wären, würdest du hier nicht fragen müssen. Das mag zwar oft stimmen aber die Logik hinkt meiner Meinung trotzdem denn etliche Firmen haben keine Ahnung von IT und haben trotzdem sehr "interessante" Programme/Daten vom Maschinenbau bis sonstige Bereiche. Die Deutsche Wirtschaft hat mehr als 100 Milliarden Euro Schaden pro Jahr, also für andere Interessantes gibt es in DE genug und scheinbar sind gerade die Deutschen nicht besonders gut dagegen was zu tun. https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-als-100-Milliarden-Euro-Schaden-pro-Jahr > Als Mittelweg kann man die Daten auf dem V-Server verschlüsselt ablegen. > Das wird bei aktiven Datenbanken & Anwendungen natürlich schwer, aber > wenn es nur Backup-Archive sind die irgendwo herum liegen ist das sehr > sicher. 100Ω W. schrieb: > VServer und dedicated Server kann man verschlüsseln. Jens M. schrieb: > Wenn du dem also nicht vertraust, dann sorge dafür das er nicht lesen > kann was da los ist. Verschlüsseln bedeutet also der Serverbetreiber kann sicher nicht auf die Daten zugreifen? Wahrscheinlich geladene Programme könnte man irgendwie aus dem RAM auslesen aber das ist natürlich mit mehr Aufwand verbunden. Klingt nach einem interessanten Kompromiss zwischen Sicherheit und Server nicht selbst betreiben müssen. Meint ihr mit verschlüsseln konkret dann den V-Server einfach mit einem LUKS Setup aufzusetzen? Geht das eigentlich denn sind die Dinger nicht immer vorinstalliert?
(prx) A. K. schrieb: > Also was der Server selbst verschlüsselt, mit einem Schlüssel, der auf > dem Server selbst liegt, ist vom Hoster mit bescheidenem Aufwand > erfassbar. Anders sieht es nur aus, wenn die Daten z.B. vom Client-PC > verschlüsselt auf dem Server landen, der Server somit nicht den > Schlüssel kennt. Ein zB Programm was ausgeführt werden soll, müsste dann also verschlüsselt auf dem Server landen. Aber man muss es ja dann dort ausführen können also muss es wiederum dort entschlüsselt werden womit es ja wieder unsicher wäre.
Daniel A. schrieb: > Quest+ schrieb: >> Oder ist das einzige wirklich sichere den Computer selbst zu betreiben? > > Ja > > Um mit einer Datei etwas Sinvolles anzufangen, muss das System diese ja > im Klartext im Speicher haben. Und wenn der Server beim Anbieter steht, > dann kann der ja neben dem Hauptsystem sonst noch ein Rootkit mitlaufen > lassen. Mit der Intel ME und Zeugs wie ILO ist ja eigentlich sogar schon > überall eins drauf. Ok dann ist alles auf einem fremden Server im Grunde ein Sicherheits-Kompromiss egal wie man es macht. Damit ist meine Anfangsvermutung (leider) bestätigt.
(prx) A. K. schrieb: > Man kann natürlich die Daten verschlüsselt speichern. Das ändert aber > nichts am Problem, dass ein System, das sich beim Start ohne Eingriff > von aussen selbst entschlüsselt, den Schlüssel im System selbst stehen > haben muss. Und da kann jemand ran, wenn er unbedingt will. Deswegen darf der Schlüssel nicht auf der Festplatte etc. gespeichert werden. Du brauchst einen Server mit Fernwartungsfunktion, und zwar einer Fernwartungsfunktion, die nicht vom Rechenzentrumsbetreiber selbst entwickelt/kontrolliert wird. Also z.B. HPE iLO oder Dell iDRAC. Wenn der Server neu gebootet werden muss, kannst Du von außen auf die Fernwartungskonsole drauf und gibst darüber das Passwort zur Entschlüsselung der Platten ein. Da der Weg in die Fernwartungskonsole verschlüsselt ist, müsste der RZ-Betreiber jetzt das Fernwartungstool selbst hacken. Das wird dann schon richtig aufwendig und eher unwahrscheinlich. Von jeglichen virtuellen Servern rate ich unter diesem Aspekt komplett ab. Denn da kann der Betreiber jederzeit und von Dir unbemerkt ein RAM-Image ziehen. In dem ist der Schlüssel für die Festplatten enthalten. Eine Eingabe des Passworts beim Booten kann durch den Anbieter mitgeschnitten werden. Ach so: ich betreibe mehrere Server seit vielen Jahren auf diese Weise verschlüsselt. Grund dafür ist, daß vorher einmal ein Mitarbeiter eines Rechenzentrums einen der von mir betreuten Server mutwillig manipuliert hat und damit größeren Schaden verursacht hat. Das war ein unmanaged Root-Server, also der Anbieter hatte da keinen Auftrag da was dran zu managen. Der Server sollte von einer älteren Hardware-Generation auf eine neuere per Disk-Imaging umgezogen werden. Das hatten sie klar kommuniziert und wäre ok gewesen. Doch das Image bootete auf dem neuen Server nicht weil der verwendete Kernel nicht die passenden Treiber hatte. Dann haben die einfach ohne mich zu fragen, mich darüber zu informieren oder sonstwas den Kernel und ein paar andere Pakete ausgetauscht. Deren Zugriff ging übers rohe Dateisystem, denn root-pwd hatten sie natürlich nicht. Dann bootete zwar das System, machte aber Stück für Stück die Daten kaputt.
:
Bearbeitet durch User
Quest+ schrieb: > Ok dann ist alles auf einem fremden Server im Grunde ein > Sicherheits-Kompromiss egal wie man es macht. Nein. Es kommt drauf an, wer den Schlüssel für die Daten hat. Wenn der Server statt "Herr Schmidt, Umsatz 4Mio, Klasse Kunde" nur "iujbnoibop3iuiudnbcieurtg439i5r8utg9i" in der Datenbank stehen hat ist alles ok. Vor Ort sortieren oder filtern wird dann natürlich schwer. Homomorphe Verschlüsselung ist buzzwordbingo. Wenn der Server tatsächlich was mit den Daten machen soll außer speichern wird's unmöglich.
Ob verschlüsselt oder nicht, was man nicht selbst hat, kann man nicht selbst beherrschen. Auch eine Verschlüsselte VM ist nur eine von vielen, die beim Herunterfahren des ganzen Servers aus ist.
Wenn Du nur Daten speicherst, kann man die verschlüsseln und nur verschlüsselt hochladen. An Daten für eine Webseite (bzw. deren PHP- oder Wasauchimmer-Scripte) oder an die Datenbank dafür kommt der Anbieter natürlich dran. Aber wenn er das macht und irgendwer weist ihm das nach, kann er seinen Laden dichtmachen.
:
Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.