Texter mit x: RAID, Verschlüsselung und Mini-PC

Beitrag lesen

Als erstes sage ich mal danke für die umfangreiche Antwort.

  1. RAID 1 (Spiegelung auf zwei Platten), einfach gegen Datenverlust

Sprich mir nach: RAID ist kein Ersatz für ein verifiziertes Backup.

Bekannt. Schon wegen der räumlichen Trennung, gibt es noch extra Backup.

  1. Verschlüsselung (truecrypt oder was anderes?!) Erfahrung habe ich nur mit truecrypt-Containern.

TC ist gerade fürchterlich am Sterben. Verschwörungstheoretiker vermuten, dass man die TC-Entwickler dazu nötigen will, eine Backdoor einzubauen oder ähnliches. Siehe http://blog.fefe.de/?ts=ad75a806.

Du hast meinen Link nicht angeklickt, oder? Dennoch danke, für den Hinweis, wenn ich heute nicht selber danach gesucht hätte, wüßte ich es noch nicht.

Meinst Du ein Festplattengehäuse mit integrierter Verschlüsselung? Die hat Heise vor einiger Zeit massenhaft verrissen. Nur mit Kenntnis der generellen MBR-Strukturen konnten die Heise-Leute die gesamte Festplatte entschlüsseln, weil die Verschlüsselung so unterirdisch schlecht implementiert war / ist.

Ich will ja gerade nichts von der Stange kaufen.

  1. Vernichtungsladung ;-)

Thermit.

Bekannt. Besonders gut wegen der geringen Gasentwicklung, man will ja niemanden verletzen, nur etwas thermische Expansion.

* HW-RAID (mit eigener CPU auf dem Controller) gibt's nur gegen viel Geld.

Der Umstand war mir von vor Jahren bekannt, ich wußte nur nicht, ob sich das vielleicht geändert hat.

Ich halte SW-RAID (außer bei extremen Anforderungen an die Performance) für die sinnvollste Option, schlicht und ergreifend weil man bei einem SW-RAID unabhängig von Mainboard und RAID-Controller ist und im Falle eines Ausfalls irgendeinen gerade greifbaren Controller und irgendein gerade greifbares Mainboard zusammenstecken und das RAID wiederherstellen kann. Bei HW-RAID ist man auf den einen Controller angewiesen, den man gekauft hat, bei manchen Servern ist der außerdem noch mit den Mainboard "verheiratet" und läßt sich nicht oder nur unter großen Anstrengungen auf einem anderen Mainboard zum Laufen bringen.

SW-RAID unter Linux ist unter https://raid.wiki.kernel.org/index.php/Linux_Raid ausführlich dokumentiert.

Danke, werde es mir anschauen.

B: Wie kann ich die Festplatten dem Arbeits-PC zugänglich machen ohne die Crypto-Maschine zugänglich zu machen? Mit einem entsprechenden ASIC wäre für dieses Teilproblem absolute Sicherheit auf elektronischer Ebene möglich (physischer Zugriff soll hier meinerseits* ausgeklammert werden) aber welche Möglichkeiten gibt es mit käuflich erwerbbarer Hardware?

Was willst Du? Willst Du einen RAID-Server oder ein externes RAID-Gehäuse?

Öhm? Wenn man dem Arbeits-PC nicht einfach eine (entschlüsselte) Festplatte vorgaukeln kann, dann wird es wohl über eine Netzwerkverbindung laufen (mit Netzwerken kenne ich mich bisher auch nur begrenzt aus).

Ein RAID-Server kann über Protokolle wie iSCSI einem anderen Rechner Plattenkapazität zur Verfügung stellen, so wie ich Linux kenne, muß die Plattenkapazität wahrscheinlich nicht auf physikalischer Hardware liegen, sondern kann ein beliebiges Block-Device sein. Z.B. auch ein TC-Container.

iSCSI ist mir zwar neu aber grundsätzlich hört sich das gut an (Internet-Funktionalität ist aber nicht nötig). Werde ich mir anschauen.

Ein externes Gehäuse mit zwei Platten meldet sich sinnigerweise am Host als zwei Platten an, und der Host baut daraus ein RAID und legt auf dem RAID-Block-Device ein verschlüsseltes Block-Device (TC-Container o.ä.) an.

Alternativ kann das externe Gehäuse beide Platten auch mit einem eigenen Controller zu einem (HW-)RAID zusammenfassen und sich dem Host als eine Platte präsentieren. (Das gibt es definitiv fertig zu kaufen, wenigstens als Platinchen mit 1x USB und 2x SATA. Hab nur gerade keinen Link greifbar.)

Da Du offenbar den TC-Container dem Arbeitsrechner als Block-Device unterschieben willst, wäre auch eine Samba- oder NFS-Freigabe auf einem TC-Container möglich.

Mit Samba hatte ich consumer-mäßig schon zu tun NFS werde ich mir anschauen. Hört sich gut an.

Angriffspunkt auf dieses System wäre natürlich die Verbindung zwischen den Rechnern, die muß mindestens so gut geschützt sein wie der TC-Container.

Die sollen im selben Gebäude stehen. Falls es darum ging mit Server oder kein Server, es geht nirgends übers Internet. Das SATA-Kabel mit dem meine jetzigen Platten am Mainbord hängen sind nicht speziell geschützt, was ich in Grenzen für vertretbar halte.

C: Gibt es geeignete Mini-PCs, mit denen der Flaschenhals, zwei Platten, softwar-RAID und Verschlüsselung nicht all zu dünn wird?

Vermutlich ja, es tauchen immer wieder einige Mini-ITX-Boards für Server auf, auf denen aktuelle Low-Power-CPUs werkeln. SW-RAID alleine bremst nicht viel. Bei geeigneter Kombination aus CPU und Krypto-Software kann auch eine auf dem Papier relativ langsame CPU beachtliche Datenraten erreichen,

Gut zu hören. Meine Recherche kürzlich (noch mit anderem Hintergrund durchgeführt) hat mir nichts geliefert, dem ich viel zugetraut hätte. Vielleicht nur eine Fehleinschätzung.

Stichwort: Crypto-Accelerator - sprich: auf ein Crypo-Verfahren optimierte Rechenwerke.

Wenn es da was gibt, prima. Von Webkram abgesehen, programmiere ich hardware-nah, häufig mit hohen Echtzeitanforderungen, und weiß was spezialisierte Hardware reisen kann. No RISC no Fun und ASICs erst.

Du willst also damit anfangen, selbst eine CPU zu entwerfen, in Handarbeit.

Du wirst lachen, das kann ich sogar. Gut, bisher waren es nur ASICs und ob die Software am Ende das macht, was ich programmiert habe, weiß ich nicht sicher (die war bei 9/11 schon alt, ist aber amerikanischen Ursprungs). Allerdings habe ich bis auf die Register-/Flipflop-Ebene herunter, teils auf Transistorebene, Schaltungen entworfen, inklusive Belichtungsschablohnen. Da könnte man nachher zweifelsfrei sehen, ob mehr Funktion da ist als gewollt. Eine andere Frage ist, wie lange das Prüfen dauert, mein größter "Schaltplan" war halbwegs lesbar vergrößert ca. 40 m^2 groß.

Du willst doch keine Backdoor durch NSA-verseuchte Chip-Design-Software haben. Dann baust Du Dir einen Assembler, einen Compiler, und schließlich das Betriebssystem. Ohne bei irgendwelchen anderen, NSA-verseuchten Leuten (ALLE!) abzuschreiben.

Man nehme einen FPGA (einen einmalig beschreibbaren, wenn man will), von dem man halbwegs sicher ist, daß er nicht haufenweise heimlich mit mehr Volumen verkauft wird als zur Nutzung freigegeben ist. Man setze die gewünschte Funktion um und fülle die freien Ressourcen mit Füllfunktionen. Man prüfe Funktion und Füllfunktion. Wenn alles geht, ist physisch nichts mehr da, was Schadfunktionen ausfuhren kann.

Ich kenne eine relativ kleine Firma, die auf einem FPGA einen Prozessor simuliert, möglicherweise mit nachprüfbarer Funktionalität.

NSA-verseuchten Leuten (ALLE!) abzuschreiben.

Ich könnte Dir jetzt was erzählen, mache ich aber nicht.

PS.: Ich werkele gerade nebenher an was (gute alte Mechanik, tut gut), also sitze ich nicht ständig am Computer in Erwartung schnell zu beantwortender Beiträge, falls sich jemand fragt.