Festplatte/Daten wipen - z.B. bei Inhaberwechsel

  • Mal spontan die Frage, wie das technisch bei NetCup aussieht mit dem Festplatten-(Speicher) den man zugewiesen bekommt.


    Also es ist ja soweit mir bekannt, ein ziemlich großes RAID System also vom Speicherplatz her.


    Meine Frage ist, wie sinnig es ist und ob die Möglichkeit besteht bei zum Beispiel einem Inhaberwechsel oder ähnlichem, die Daten sicher zu überschreiben.


    Ich wüsste nicht, ob man auf die Festplatten an sich so Zugriff hat, um Ausleseprogramme laufen zu lassen.

    Aber man kennt es ja von Zuhause bzw. Windows, mit dem Dateien löschen. Die Dateien werden ja im Standard Fall einfach nur aus dem Index ausgetragen bzw. als gelöscht markiert. Dementsprechend tauchen diese nicht mehr auf aber sind dennoch auf der Festplatte gespeichert bis zum nächsten beschreiben.


    Dazu die Frage, bekommt man bei NetCup einen "festen" Speicherbereich zugewiesen oder werden die Dateien sozusagen gerade da gespeichert wo sie am besten hin passen? Bin da mit solchen RAID Clustern nicht vertraut.


    Können andere oder halt auch ich, den Speicherbereich auslesen?


    Macht es Sinn einen Festplattenwiper über die Dateien laufen zu lassen?


    Löscht NetCups System automatisch Speicherbereiche sicher oder wie funktioniert das ganze?


    Hab das jetzt zwar aktuell nicht vor, aber einfach Mal um zu wissen ob das geht bzw. Sinn macht und wie sich das bei NetCup auf das Cluster auswirkt.


    Einfach paar Infos oder Erfahrungen wären cool. :thumbup:

    Danke im Voraus. :)

  • Logge Dich ins SCP ein und gehe zu Medien, dort kannst Du die Festplatte löschen. Siehe: netcup-wiki.de


    Dadurch wird die Imagedatei (afaik QCOW2) auf dem Hostsystem komplett gelöscht und Du startest wieder mit einer leeren virtuellen Festplatte.

    Meinem Verständnis nach ist dabei (innerhalb der VM) garantiert keine Wiederherstellung mehr möglich, da eine neue Imagedatei angelegt wird.


    Falls Du gelöschte Bereiche im laufenden Betrieb an das Hostsystem melden möchtest: fstrim -va (TRIM/Discard)

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

    3 Mal editiert, zuletzt von KB19 ()

    Gefällt mir 5 Ente gut, alles gut 1
  • Dazu die Frage, bekommt man bei NetCup einen "festen" Speicherbereich zugewiesen oder werden die Dateien sozusagen gerade da gespeichert wo sie am besten hin passen? Bin da mit solchen RAID Clustern nicht vertraut.

    Nein - unabhängig vom RAID Cluster sind die Festplatten deines Servers eine Datei auf dem Netcup Server.

    Welches Dateisystem (ext4, xfs etc.) Netcup hier verwendet, ist unbekannt.


    Die Dateien liegen im Format qcow2 vor - das ist eine Copy on Write Technik.

    Das heißt, dass du die vorherigen Bereiche deiner virtuellen Festplatte auf der physikalischen Festplatte nicht überschreiben kannst.

    Wenn du quasi Nullen oder Zufallszahlen auf deine Platte schreibst, werden die einfach an einem anderen Ort, als deine Daten geschrieben.


    Im SCP gibt es die Funktion "Festplatte löschen" - damit wird die qcow2 Datei gelöscht und die Blöcke als freigegeben und überschreibbar markiert.

    Innerhalb deines und andere Kundenserver sind die Daten nicht erreichbar.

    Netcup selbst könnte die Daten mit forensischen Hilfmitteln teilweise wiederherstellen.


    Hab das jetzt zwar aktuell nicht vor, aber einfach Mal um zu wissen ob das geht bzw. Sinn macht und wie sich das bei NetCup auf das Cluster auswirkt.

    Mit Festplattenwipern machst du die SSDs nur schneller kaputt, dies führt zu Hardwareverschleiß und bringen tut es durch CoW überhaupt nichts.

  • Ich lasse meine Server mit verschlüsselter Festplatte laufen.

    Somit muss jemand in meinem Server aktiv sein, um Daten lesen zu können. Der Rest von außen sieht nur Datenmüll. Egal ob die Platte noch aktiv ist oder gelöscht wurde.

    Bei Inhaberwechsel natürlich vor Weitergabe trotzdem immer Festplatte über SCP löschen.

  • Okey danke für die vielen Infos das hilft mir schon Mal gut weiter um darüber bescheid zu wissen wie das läuft. Hab mir fast schon gedacht, dass die Festplattenwiper in dem Fall nichts bringen.


    Wie machst du das mit dem verschlüsseltem System?

    Ich hab zwar in dem Sinne nichts "schlimmes" auf den Platten was unbedingt verborgen werden muss aber die privaten Daten in meiner Cloud zum Beispiel wären auch besser dran, wenn diese zusätzlich verschlüsselt werden.

    Gibt mir etwas mehr Ruhe, dass da "keiner" so einfach dran kann.

    Ist zumindest mehr Sicherheit so lange natürlich keiner direkt in mein System kommt.


    Außerdem wäre interessant zu wissen, wenn das ganze System verschlüsselt ist, wie sich das auf die Leistung und den Speicherplatz auswirkt. Oder macht es da eher Sinn einfach einzelne verschlüsselte Container oder ähnliches zu nehmen?


    Und was passiert, wenn Mal irgendwas im System abschmiert. Kann man die Daten dann noch wiederherstellen? Komplette Systemverschlüsselung hab ich noch nie eingesetzt.

    Zum Beispiel irgendwie n Teil der zu sichernden Daten runterladen und außerhalb entschlüsseln oder geht nur das gesamte Server Image per Export und dann entschlüsseln?


    MfG

  • Und was passiert, wenn Mal irgendwas im System abschmiert. Kann man die Daten dann noch wiederherstellen? Komplette Systemverschlüsselung hab ich noch nie eingesetzt.

    Zum Beispiel irgendwie n Teil der zu sichernden Daten runterladen und außerhalb entschlüsseln oder geht nur das gesamte Server Image per Export und dann entschlüsseln?

    Ist ähnlich wie mit LVM.

    Hab auf meinen Clients LUKS als Blockverschlüsselung, die können Resets, Stromausfälle etc. ab.


    An das Dateisystem kommt man im Rettungssystem ran cryptsetup luksOpen und dann lvm oder Dateisystem mounten und Dateien wegkopieren.

    Ansonsten jedes dd Image funktioniert.


    Außerdem wäre interessant zu wissen, wenn das ganze System verschlüsselt ist, wie sich das auf die Leistung und den Speicherplatz auswirkt.

    Die Kryptogeschwindigkeiten liegen häufig über den Festplattengeschwindigkeiten.

    Speicherplatzeinbußen gibt es nicht. Mit Snapshots könnte es allerdings Probleme geben, je nach Trim Unterstützung.

  • Die Dateien liegen im Format qcow2 vor - das ist eine Copy on Write Technik.

    Das heißt, dass du die vorherigen Bereiche deiner virtuellen Festplatte auf der physikalischen Festplatte nicht überschreiben kannst.

    In einem unkomprimierten qcow2 Image werden Daten, die kein Teil eines Snapshots oder Backing Stores sind, direkt überschrieben. Der "copy on write" Aspekt betrifft nur vom qcow2 Format komprimierte Daten und Daten, die erhalten werden müssen.


    Überschreiben ist trotzdem kaum sinnvoll, weil die Speichersemantik des Hostsystems nicht bekannt ist, speziell ob dort Kopien bestehen bleiben. Ich würde mir eher Gedanken machen, ob nach der Übergabe noch Backups existieren, die vom Support für den übernehmenden Kunden restauriert werden können.

  • Die meisten Fragen hat H6G ja schon beantwortet. Habe bis jetzt auch noch nie eine korrupte LUKS Festplatte gehabt.


    Zu nachfolgenden Punkten noch meine Meinung und der Grund warum ich nur noch verschlüsselte Festplatten verwende und auch keine Daten unverschlüsselt in irgendeinen Clouddienst lege.

    Wie machst du das mit dem verschlüsseltem System?

    Ich hab zwar in dem Sinne nichts "schlimmes" auf den Platten was unbedingt verborgen werden muss aber die privaten Daten in meiner Cloud zum Beispiel wären auch besser dran, wenn diese zusätzlich verschlüsselt werden.

    Gibt mir etwas mehr Ruhe, dass da "keiner" so einfach dran kann.

    Mit der Begrifflichkeit "schlimmes" ist das so eine Sache. Weisst Du was morgen als "schlimme" Daten definiert wird? Der Wind dreht sich bekanntlich auch wie er will.


    Meine privaten Daten sind privat und ich möchte selbst entscheiden, wem ich diese zur Einsicht gebe. Das ist wie mit Postkarten und Briefen. Ich benutze lieber einen Brief. Wo Daten plain rumliegen, gibt es früher oder später die Begehrlichkeit sich diese auch anzuschauen - sei es auch nur automatisiert - oder zu nutzen.

  • Schon Mal interessant zu wissen, LUKS hab ich tatsächlich noch nicht gehört oder eingesetzt. Muss ich mich Mal drüber einlesen.

    Kann man das System denn trotz laufender Anwendungen und Daten nachträglich verschlüsseln oder muss man das System komplett neu aufsetzen?


    Hätte tatsächlich gedacht, dass das deutlich größere Datenmengen als normal werden und der Server langsamer wird.


    Heißt dann, so lange niemand mein Root / Server Passwort hat, kommt man garnicht mehr an irgendwelche Daten?


    Wie sieht es denn mit dem Passwort reset vom SCP aus? Ist dann wahrscheinlich auch nicht mehr möglich. Soll ja dann theoretisch auch so sein. Wäre dann nur die Frage, was passiert wenn man's trotzdem ausführt.

    In einem unkomprimierten qcow2 Image werden Daten, die kein Teil eines Snapshots oder Backing Stores sind, direkt überschrieben. Der "copy on write" Aspekt betrifft nur vom qcow2 Format komprimierte Daten und Daten, die erhalten werden müssen.


    Überschreiben ist trotzdem kaum sinnvoll, weil die Speichersemantik des Hostsystems nicht bekannt ist, speziell ob dort Kopien bestehen bleiben. Ich würde mir eher Gedanken machen, ob nach der Übergabe noch Backups existieren, die vom Support für den übernehmenden Kunden restauriert werden können.

    Das Backup restaurieren wäre ja rechtlich für NetCup schon ziemlich problematisch.

    Was natürlich im Verborgenen passiert ist die andere Sache.


    Ja, da gebe ich dir Recht. Was wird heutzutage nicht ausgewertet..

    Werde mich darüber auf jeden Fall Mal einlesen und dann schauen, wie ich das am besten umsetze. Gibt mir dann wohl deutlich mehr Ruhe.


    Blöd gefragt, macht es dann überhaupt noch Sinn, zusätzlich Daten zu verschlüsseln oder extra Container dafür zu erstellen, oder zum Beispiel bei NextCloud die Verschlüsselung zu aktivieren?

    Also grundsätzlich ist natürlich jede Schicht an Sicherheit besser aber macht es wirklich Sinn, wenn eh alles verschlüsselt ist?


    Danke für die Erfahrungen und die Infos ✌🏼😋

  • Hätte tatsächlich gedacht, dass das deutlich größere Datenmengen als normal werden und der Server langsamer wird.

    Heißt dann, so lange niemand mein Root / Server Passwort hat, kommt man garnicht mehr an irgendwelche Daten?


    Blöd gefragt, macht es dann überhaupt noch Sinn, zusätzlich Daten zu verschlüsseln oder extra Container dafür zu erstellen, oder zum Beispiel bei NextCloud die Verschlüsselung zu aktivieren?

    Wir entfernen uns hier immer weiter vom ursprünglichen Thema, sodass es ggf. ratsam wäre, weiterführende Fragen in einem neuen Diskussionsfaden abzuhandeln (ggf. können die Moderatoren hierzu Einzelbeiträge bündeln/umziehen und entsprechende Tags anpassen).


    Um die obigen Fragen kurz und prägnant zu beantworten: Kommt darauf an. 8o


    Verschlüsselung bedeutet immer mehr Arbeit, die Datenmengen werden aber in der Regel nicht deutlich größer. Je nachdem, welche Art der Verschlüsselung man wo verwendet (ganze Festplatte, einzelne Verzeichnisse auf Shell- (vgl. Heimatverzeichnis oder Unterverzeichnis eines Nutzers) oder Applikationsebene (vgl. NextCloud o. ä.)), hat das aber natürlich Auswirkungen auf die Kompressionsmöglichkeit der virtuellen Festplatte – wenn das Hostsystem nicht explizit mittels TRIM mitgeteilt bekommt, welche Sektoren als leer anzusehen sind, ist da keine Optimierung möglich, wie das im unverschlüsselten Fall wäre. Eine erste Übersicht der vielen Möglichkeiten findet sich etwa im Arch Linux Wiki.


    Geschachtelte Verschlüsselung ist dann ratsam, wenn unterschiedliche Nutzer(gruppen) auf unterschiedlichen Ebenen (Host/VM/Anwendung) alleinigen Klartext-Zugriff haben sollen (es gibt Anwendungen, bei denen Betreiber Nutzerdaten nicht einsehen können, weil sie keinen Zugriff auf die zugehörigen Schlüssel besitzen).


    Bei einer Vollverschlüsselung des Systems (wo nur der Bootcode unverschlüsselt vorliegt) ist zu beachten, dass der Host-Rechner/die KVM-Instanz nach einem (automatischen) Neustart natürlich ohne Zuführung des erforderlichen Passworts seine normalen Aufgaben nicht mehr erfüllen kann – aus diesem Grunde gibt es etwa "network bound disk encryption" (NBDE), bei welchem die betroffene Maschine "nach Hause telefonieren" kann (wobei man unterstellt, dass der Schlüsselserver entsprechend abgesichert, zumindest aber logisch getrennt betrieben wird) und nur hilfsweise auf die Kommandozeileneingabe eines Zugriffscodes wartet.

    Die verschlüsselten Daten auf der Platte sind im Ruhezustand sicher (vgl. "Data at rest"); wenn der Rechner sie im RAM entschlüsselt (etwa, weil da das Betriebssystem drauf liegt), sind Teile natürlich derzeit theoretisch ungesichert – zukünftige CPU-Generationen sehen aber vor, dass auch hier eine Hardwareverschlüsselung zur Isolation bestimmter Nutzer(gruppen) – inkl. Kunde und Betreiber – zum Einsatz kommt (aber das ist auch eine Kostenfrage, bei einem günstigen Massenhoster wird derartige Hardware zumindest noch eine ganze Weile auf sich warten lassen).

    VServer IOPS Comparison Sheet: https://docs.google.com/spreadsheets/d/1w38zM0Bwbd4VdDCQoi1buo2I-zpwg8e0wVzFGSPh3iE/edit?usp=sharing

    2 Mal editiert, zuletzt von m_ueberall ()

    Gefällt mir 3