Verschlüsselung externer Datensicherungsplatte

Dalai

Grand Admiral Special
Mitglied seit
14.06.2004
Beiträge
7.420
Renomée
262
Standort
Meiningen, Thüringen
Hallo ihr da,

für die Firma benötigen wir aus Gründen des Versicherungs- und Datenschutzes eine externe Datensicherungsplatte mit Verschlüsselung. Nun gibt's da ja verschiedene Möglichkeiten, aber ich weiß nicht so recht, welche sinnvoll und geeignet ist.

Zuerst fielen mir die SEDs (Self-encrypting drives) ein, die laut Datenschutzmensch auch unter Verschlüsselung fallen und somit eingesetzt werden können/dürfen. Ich habe bis heute nicht vollständig herausbekommen, wie genau die Dinger funktionieren, welche Bedingungen dafür erfüllt sein müssen, und wie deren Verwendung abläuft. Entweder gibt's zu diesem Thema wirklich zu wenig Details oder ich bin zu doof, diese zu finden.

Weil sich vermutlich einige nun die Frage stellen, warum ich obige Aussage tätige, versuche ich mal, das Einsatzszenario zu skizzieren. Geplant ist, eine externe Platte einmal pro Monat an das Datensicherungssystem im laufenden Betrieb anzuschließen (so wie es derzeit schon mit einer anderen Platte passiert), die Datensicherung durchzuführen, und die Platte anschließend außer Haus zu lagern. Bisher habe ich es so verstanden, dass SEDs zum Bootzeitpunkt entsperrt werden, d.h. es gibt auf solchen Platten einen zusätzlichen(?) MBR, der ein winziges "OS" startet, das das Passwort abfragt, und bei dessen Übereinstimmung die Platte entsperrt. Da stelle ich mir sofort die Frage, ob bei dieser Funktionsweise Hotplug überhaupt möglich ist. Wie soll sonst die Platte entsperrt werden? Ein Reboot des Datensicherungssystem, nur um eine SED benutzen zu können, fällt in jedem Fall aus.

Als nächstes kam ich auf dm-crypt. Da ich aber noch nie mit Festplattenverschlüsselung (unter Linux) zu tun hatte, hab ich ein paar Fragen dazu:
  • Ganze Platte verschlüsseln oder nur eine Partition?
  • Welchen Verschlüsselungsalgorithmus sollte ich verwenden? Ich nehme mal an, dass das auch von der Hardware abhängt, oder?
  • Was ist der Unterschied zwischen LUKS und plain dm-crypt?
Oder empfehlt ihr etwas völlig anderes?

System:
  • Athlon X2 BE-2300
  • (derzeit) 4 GiB RAM
  • Ubuntu 14.04
Falls noch Infos fehlen sollten, einfach danach fragen.

Grüße
Dalai
 
Zu SED sage ich nichts, da mir erstens die Abkürzung suspekt vor kommt *suspect* und zweitens ich keine Ahnung davon habe.

[*]Ganze Platte verschlüsseln oder nur eine Partition?
Wenn die Festplatte nur zu dem Zweck genutzt wird, dann kann man auch die ganze HDD verschlüsseln.
Wichtig ist das aber nur, wenn es darum geht im Zweifelsfall abstreiten zu können dass da Daten darauf sind.
Mit LUKS fällt das aber ohnehin weg.
[*]Welchen Verschlüsselungsalgorithmus sollte ich verwenden? Ich nehme mal an, dass das auch von der Hardware abhängt, oder?
Ist schon eine Weile her, dass ich mich dazu informiert hatte, aber damals war das Ergebnis der Recherche:
aes-xts-benbi mit 512er Schlüssellänge.
Hardware sollte bei deinem Anwendungsfall egal sein, im Zweifelsfall würde das System halt während des Backups etwas mehr ausgebremst, aber ich denke selbst das ist nicht soooo wild.
[*]Was ist der Unterschied zwischen LUKS und plain dm-crypt?
LUKS definiert eine Struktur die wiedererkannt werden kann.
Das bedeutet, dass man einfacher die verschlüsselten Teile finden und aufrufen kann, was die Arbeit damit vereinfacht, da so diverse Userspace Tools kompatibel damit werden.
Ist also eine Frage des Komforts.

Ohne LUKS kann man das auch so aufziehen, dass der verschlüsselte Teil wie ein sinnloser Wust an Zufallsdaten aussieht, d.h. ohne etwas über die Struktur zu kennen kann man es nicht öffnen.
Wenn es also wichtig sein könnte im Zweifelsfall abstreiten zu können, dass auf der Festplatte/Partition Daten sind, dann muss man diesen Weg gehen.
Wenn man nur eine Barriere gegen unbefugten Zugriff legen will, dann tut es auch LUKS und man hat weniger Ärger.
 
SED hätte ich auch gern genutzt, aber es scheitert ja schon daran, dass es im Bereich normaler PCs kaum im Bios implementiert ist. Allenfalls bei Notebooks findet man es gelegentlich.

Darum nutze ich Veracrypt (früher hatte ich Truecrypt).
Als Verschlüsselungsverfahren nehme ich alle zusammen mit maximaler Schlüssellänge. Da wird ja mit jeder größeren Version mehr.

Ich nutze Container, weil die dann auch auf dem PC verschlüsselt sind, so lange ich sie nicht nutze und sich beim Backup leichter kopieren lassen, ohne was zu vergessen. Ich muss nicht erst Pläne einrichten und neue Dateien hinzufügen, sondern habe einen Container für die wichtigen Sachen, der wird mindestens wöchentlich gesichert, einen für die weniger wichtigen, der ist nur einmal im Monat dran. Das hat auch den Vorteil, dass ich die Container ohne Vorbereitung auf jedes zusätzliche, xbeliebige Medium kopieren kann.
Wenn die Festplatte ausschließlich für die Backups benutzt wird, dann wäre wohl Vollverschlüsselung praktischer.
 
Wenn die Festplatte nur zu dem Zweck genutzt wird, dann kann man auch die ganze HDD verschlüsseln.

Würde ich nicht unbedingt empfehlen - wenn jemand so eine Platte an einen Windows-Rechner stöpselt kommt unter Umständen sofort die Frage ob man die Platte initialisieren/formatieren möchte. Besser auf Partionen gehen - unbekannte lässt Windows in der Regel in Ruhe.
 
Würde ich nicht unbedingt empfehlen - wenn jemand so eine Platte an einen Windows-Rechner stöpselt kommt unter Umständen sofort die Frage ob man die Platte initialisieren/formatieren möchte. Besser auf Partionen gehen - unbekannte lässt Windows in der Regel in Ruhe.
Das macht man einfach nicht und von fremden Festplatten lässt man ohnehin die Finger. ;)
 
Danke für die Antworten bisher.

Zu SED sage ich nichts, da mir erstens die Abkürzung suspekt vor kommt *suspect* [...]
Ja, da sind die Deutschen etwas anders eingestellt als der Rest der Welt ;D.

Wenn die Festplatte nur zu dem Zweck genutzt wird, dann kann man auch die ganze HDD verschlüsseln.
Mir geht's eher um die technische Seite, also ob die rohe Platte ohne Partition irgendwelche Vor- und/oder Nachteile gegenüber der Verschlüsselung einer Partition hat. Die HDD wurde vor ein paar Monaten für diesen Einsatzzweck gekauft, diesem aber noch nicht zugeführt. Will sagen: es ist da noch nichts fest in technischer Hinsicht der Verschlüsselung.

Vielleicht noch wichtig: Es geht um eine 4TB HDD. Muss bei diesen Größen eine Partitionierung (dann logischerweise GPT) vorhanden sein, oder geht das trotzdem ohne?

Wichtig ist das aber nur, wenn es darum geht im Zweifelsfall abstreiten zu können dass da Daten darauf sind.
Nicht wirklich wichtig. Es kann ruhig jeder wissen oder sehen, dass da Verschlüsselung verwendet wird. Die Verschlüsselung dient nur dem Datenschutz, weil dort der komplette Datenbestand des Unternehmens drauf sein wird, d.h. es geht darum, dass kein Unbefugter an die Daten kommt, wenn er die Platte aus welchen Gründen auch immer in die Finger bekommt (Platte verloren, rachsüchtiger Ex-Mitarbeiter etc).

Hardware sollte bei deinem Anwendungsfall egal sein, im Zweifelsfall würde das System halt während des Backups etwas mehr ausgebremst, aber ich denke selbst das ist nicht soooo wild.
Naja, wenn das eh schon zeitintensive Backup mittels rsnapshot (derzeit 2x 45 bis 60 Min) durch die Verschlüsselung noch weiter gebremst wird, wäre das nicht so richtig gut. Mir ist durchaus bewusst, dass die Daten sehr viele kleine Dateien umfassen, so dass die maximale Übertragungsrate eh nicht erreicht wird. Aber trotzdem bin ich daran interessiert, einen Eindruck dafür zu bekommen, wie sich die Verschlüsselung auswirkt.

LUKS definiert eine Struktur die wiedererkannt werden kann.
Ja, mittlerweile hab ich auch ein paar Infos dazu in den crytpsetup FAQs (Punkt 2.2) gefunden.

Wenn man nur eine Barriere gegen unbefugten Zugriff legen will, dann tut es auch LUKS und man hat weniger Ärger.
Ich hab LUKS mal in einer VM getestet, und bisher macht das einen guten Eindruck. Sogar GParted erkennt, dass dort LUKS vorhanden ist, und verweigert jede Bearbeitung der Platte (außer natürlich das Erzeugen einer Partitionstabelle). Das ist soweit gut. Sofern nicht noch jemand einen anderen Vorschlag hat, wird's wohl LUKS werden. Mal sehen, welche Art der Authentifizierung wir da nutzen (Passwort oder Schlüsseldatei).

SED hätte ich auch gern genutzt, aber es scheitert ja schon daran, dass es im Bereich normaler PCs kaum im Bios implementiert ist.
Ein Artikel von Pugetsystems sieht das auch so. Was mich mal noch interessieren würde: Nutzen die SEDs die schon seit Jahrzehnten in den HDDs vorhandenen ATA Security Features? Jene Funktionen, für die die c't damals unter anderem das ATA Security geschrieben hat, um zu vermeiden, dass unter Windows ein bösartiges Tool ein Passwort auf die Platte setzt, um den Nutzer am Zugang zur Platte zu hindern. Oder sind das andere Erweiterungen?

Wenn die Festplatte ausschließlich für die Backups benutzt wird, dann wäre wohl Vollverschlüsselung praktischer.
In der Tat. Container kommen nicht in Frage, dafür ist die Datenmenge einfach zu groß.

Würde ich nicht unbedingt empfehlen - wenn jemand so eine Platte an einen Windows-Rechner stöpselt kommt unter Umständen sofort die Frage ob man die Platte initialisieren/formatieren möchte.
Die Frage nach der Initialisierung der Platte (=Schreiben einer Partitionstabelle) kommt erst bei der Verwendung der Datenträgerverwaltung. Die Gefahr, dass jemand diese HDD an ein Windows-System anschließt, ist ziemlich gering. Wie oben schon erwähnt, sind die Admins die Einzigen, die mit dieser Platte arbeiten. Aber selbst wenn das Szenario eintreten sollte, sind "höchstens" die extern gelagerten Daten weg - nicht unwiderbringlich, solange sie im Unternehmen noch vorhanden sind. Aber danke für den Hinweis, an diesen Punkt hab ich gar nicht gedacht.

Grüße
Dalai
 
Mir geht's eher um die technische Seite, also ob die rohe Platte ohne Partition irgendwelche Vor- und/oder Nachteile gegenüber der Verschlüsselung einer Partition hat. Die HDD wurde vor ein paar Monaten für diesen Einsatzzweck gekauft, diesem aber noch nicht zugeführt. Will sagen: es ist da noch nichts fest in technischer Hinsicht der Verschlüsselung.
Also mir wäre da nichts bekannt. Block ist letztendlich Block.
Evtl. könnte bei einer Platte mit 4k Sektoren könnten noch spezifische Dinge hinzukommen, aber das betrifft meines Wissens nicht die Verschlüsselung, sondern eher Partitionen und Dateisystem.
Dazu ist Performance der HDD vermutlich auch nicht das große Problem.
Vielleicht noch wichtig: Es geht um eine 4TB HDD. Muss bei diesen Größen eine Partitionierung (dann logischerweise GPT) vorhanden sein, oder geht das trotzdem ohne?
Die Größe ist da nicht entscheidend.
Ein Dateisystem kann man immer anlegen, auch auf eine komplette HDD (d.h. ohne Partitionstabelle).
Linux kann auch wunderbar damit umgehen. Windows kann das ohne Partitionen meines Wissens nicht.
Da ich persönlich inzwischen btrfs einsetze verzichte ich teilweise auch komplett auf die Partitionen.
Nachteile konnte ich dadurch nicht feststellen.
Naja, wenn das eh schon zeitintensive Backup mittels rsnapshot (derzeit 2x 45 bis 60 Min) durch die Verschlüsselung noch weiter gebremst wird, wäre das nicht so richtig gut. Mir ist durchaus bewusst, dass die Daten sehr viele kleine Dateien umfassen, so dass die maximale Übertragungsrate eh nicht erreicht wird. Aber trotzdem bin ich daran interessiert, einen Eindruck dafür zu bekommen, wie sich die Verschlüsselung auswirkt.
Nun, da kann ich keine Daten liefern, aber es würde mich wundern, wenn das ein signifikantes Problem wäre.
Ich würde auch immer die Verschlüsselung nach der Sicherheit (insbesondere überprüft und bewährt) und nicht nach der Performance auswählen.
Mal sehen, welche Art der Authentifizierung wir da nutzen (Passwort oder Schlüsseldatei).
Das wird der größere Haken werden.
Dafür müsst ihr euch eine gute Lösung überlegen. Leider kann man da auch nicht wirklich gute Tipps geben.
 
Mir geht's eher um die technische Seite, also ob die rohe Platte ohne Partition irgendwelche Vor- und/oder Nachteile gegenüber der Verschlüsselung einer Partition hat. Die HDD wurde vor ein paar Monaten für diesen Einsatzzweck gekauft, diesem aber noch nicht zugeführt. Will sagen: es ist da noch nichts fest in technischer Hinsicht der Verschlüsselung.

Die Partition ist kein Unterschied aus Performance-Sicht - jedenfalls solange man das Alignment nicht vermurkst, bei 4K Sektoren zum Beispiel.
 
Das parallel bearbeitete Router-Projekt hat mich leider aufgehalten. Daher erst jetzt eine Rückmeldung.

Wir haben uns für folgende Arbeitsweise entscheiden: Auf der Platte gibt es eine Partitionstabelle (GPT) mit einer einzelnen Partition. Diese Partition wurde mit cryptsetup entsprechend bearbeitet, d.h. sie ist verschlüsselt. In der Verschlüsselung gibt's eine einzelne ext4-Partition. Auf einem USB-Stick gibt es neben der regulären FAT32-Partition eine zweite Partition (ext2), die eine Datei enthält, die als Schlüssel für die verschlüsselte Partition dient.

Das Backup an sich läuft so, natürlich skriptgesteuert:
  1. Prüfung, ob die Partition der externen HDD ein LUKS-Device ist
  2. Mounten der zweiten Partition des USB-Sticks
  3. Öffnen des LUKS-Devices mit der Schlüsseldatei vom Stick
  4. Partition des Sticks aushängen
  5. Mounten der ext4-Partition der HDD
  6. RSnapshot ausführen
  7. Verschlüsselte Partition aushängen
  8. LUKS-Device schließen

Es gibt natürlich nicht nur einen Stick mit dieser Schlüsseldatei sondern gleich zwei (die zweite Partition auf den Sticks hat dieselbe UUID), d.h. sollte einer verlorengehen, ist das nicht weiter tragisch. Die Sticks werden getrennt von der HDD gelagert (einer im Safe, einer bei Chef zuhause, HDD beim Admin) und nur am Tag des Backups vor Ort zusammen benutzt. Das sollte für den Datenschutz ausreichen und auch vor evtl. Neugierden schützen.

Grüße
Dalai
 
Zurück
Oben Unten