Posts by cltrmx

    mainziman Ich zitiere mich einfach mal selbst:

    Ich gebe auf, wir drehen uns wirklich nur im Kreis. Ich wünsche dir noch einen schönen verbleibenden Sonntag :)

    Quote

    Verstehe mich bitte nicht falsch: Ich gebe dir in vielen Punkten Recht, aber das sind meistens Sachen, die nichts mit der Intention hinter meinen Kommentaren zu tun haben.

    Nein, haben wir nicht;

    weil die Mglkt., dass es der Datenträger¹ auf Hardwareebene macht ist tatsächlich sinnvoll;

    wenn es hingegen der SAS/SATA/SCSI/(USB)...-Controller macht ist es kompletter Quark;;)

    ¹ der einzige Datenträger, bei dem dies möglich ist, sind meines Wissens Festplatten od. SSDs

    (USB-Sticks bei denen es auch möglich ist, zähle ich hier zu den SSDs) - also Datenträger, welche ihre Logik mitbringen;

    Falls das noch nicht klar geworden sein sollte: Es ging mir um Verschlüsselungstechniken, die nicht direkt vom Datenträger/Laufwerk ausgeführt werden.

    Klar, und hier dürfte es daran liegen, dass bei Dir unter "Sicherheit" das Hauptaugenmerk mehr auf 'security' und weniger auf 'safety' liegt;

    und bei mir genau anders herum;

    wirst ja wohl nicht leugnen können, dass es mehr Sinn macht den Zugang zu Offline-Datenträgern zu erschweren,

    als sie nur zu verschlüsseln, oder?

    Ja und ja. Es gibt nur Situationen, in denen es mir nicht ermöglicht wird, den Zugang zu Datenträgern einzuschränken. Auch das habe ich ja oben schon beschrieben.

    cltrmx dann erzähl mal wieso Du Dich im Kreis drehst ;)

    Nicht "du" sondern "wir". Eine Diskussion besteht immer aus zwei Ansichten.

    Du meinst ja mit Verschlüsselung von Datenträgern ja nicht die Mglkt., bei der das die Hardware selbst macht¹, oder?

    ¹ es dann keinen Key od. sonstwas gibt;

    und je nachdem auf welchem Layer Du das ansetzt, ist es sinnvoll od. kompletter Quark;;)

    Korrekt, ich meine nicht die Verschlüsselung auf Hardwareebene. Ob es sinnvoll ist oder nicht, haben wir ja ein paar Beiträge drüber schon erörtert :). Danke für deinen Aufklärungsversuch.

    mainziman Puh, ich habe das Gefühl, wir drehen uns im Kreis und meine Argumente kommen bei dir nicht an. Kann es sein, dass du deine Aussage immer absichtlich auf Punkte beziehst, die mit meiner ursprünglichen Aussage (fast) nichts zu tun haben?


    Verstehe mich bitte nicht falsch: Ich gebe dir in vielen Punkten Recht, aber das sind meistens Sachen, die nichts mit der Intention hinter meinen Kommentaren zu tun haben.


    Um ein paar aufzugreifen:

    Quote

    Doch das ist so;

    das bezog sich rein auf komplette Verschlüsselung von Datenträgern


    du formulierst es richtig - gewinnen kann - sprich, ob Du wirklich damit eine 'zusätzliche Sicherheit' gewinnst steht auf einem ganz anderen Blatt;

    soll heissen, man soll nicht in den Glauben verfallen, dass eine Verschlüsselung ganzer Datenträger eine Sicherheit bringt,

    Exakt eine "komplette Verschlüsselung" kann die Sicherheit (im Sinne von Security, **nicht** im Sinne von Safety) nur erhöhen, nicht verringern.

    Quote

    als dass ich auf Grund eines Hardware-Defektes nur noch Teile - bei komplett verschlüsselten Datenträgern dann gar nichts mehr - lesen kann;

    Dieser Aussage widerspreche ich. Habe schon mehrfach bei defekten Laufwerken trotz Verschlüsselung nahezu alle Daten retten können. Wichtig ist z. B. unter LUKS allerdings, dass man die Header des Volumes extern sichert. Es ist einfach nicht korrekt, dass pauschal alle Daten weg sind, weil ein Laufwerk verschlüsselt ist und ein paar Sektoren kaputt gegangen sind.

    Lösung dafür: 3-2-1(-0) Backup-Strategie.

    Klar, darum sagte ich ja, das muss jeder für sich einschätzen;

    hängt von mehreren Faktoren ab; der Klassiker dass man im eigenen Haus sich im Keller einrichtet,

    Stichwort Starkregen, da brauchts keinen Fluß in unmittelbarer Nachbarschaft;

    Naja das stimmt so nicht. Vorher schriebst du erstmal "sogenannte Sicherheit" und da hast du es schon von dir aus auf alle verallgemeinert. Bei dem Punkt mit dem Starkregen/Wasser gebe ich dir Recht.

    Doch, sobald diese Online sind, können sie auch wenn sie nicht gelesen werden können sehr wohl 'gelöscht' werden;

    Datenschutz beschränkt sich nicht nur auf das Hindern vom "Absaugen" der Daten durch Dritte,

    sondern meint auch, das Verhindern einer Manipulation durch Unbefugte;

    und eine Verschlüsselung verhindert das mal gar nicht, sobald die Datenträger online sind;

    Nein. Zwei Punkte, die dagegen sprechen:

    • Trennung durch Hypervisor bzw. andere physikalische Server.
    • Read-only mounten.

    Mir ging es meinem Beispiel darum, dass ich **zusätzliche Sicherheit** durch eine Verschlüsselung gewinnen kann, indem andere Parteien mit Schließberechtigung zum Rechenraum eben nicht "einfach mal so" eine Platte mounten können um Daten darauf zu lesen. Das was du hier beschreibst, ist der Fall, dass Prozesse/Nutzer:innen **im selben System** Zugriff auf die Daten erhalten können.

    zum Thema des Risikos einer Überschwemmung:

    https://salzburg.orf.at/v2/news/stories/2766682/

    da schaust anders aus der Wäsche ;)

    Naja, Offsite-Sicherungen sind davon halt genau null betroffen. Lokal kann das schon ganz schön doof werden.

    eigentlich in allen Fällen in denen der Datenträger auf Grund höherer Gewalt nicht mehr im einwandfreien 100%igen Zustand zurück bleibt;

    -> Datenverlust garantiert, bei verschlüsselten Datenträgern aber exponentiell größer;

    Auch wenn ich dieser Aussage nicht blind vertrauen möchte, hier ein Mittel dagegen: Backups.

    deine anderen 3 Argumente - anderer Verlust, Verkauf .... bzw. Verbergen ... - spielen f. mich keine Rolle;

    Nur weil sie für dich keine Rolle spielen, heißt das aber ja nicht, dass sie für alle Menschen keine Rolle spielen (müssen) :).

    Dein letzter Punkt - Datenschutz - gilt nur f. Datenträger die offline herumliegen, sobald diese aber online an einem PC, ... hängen,

    welcher eigentlich durch Firewalls udgl. vor Zugriffen aus dem Netz geschützt sein sollte, verpufft dieses Argument; im Gegenteil, hier

    machen einzelne echt vor Zugriff geschüitzte Files Sinn;

    (Stichwort: Schadsoftware)

    Nein, das ist so nicht korrekt. Gerade in einer geteilten Umgebung wie z. B. bei Netcup oder an der Uni ergibt es durchaus Sinn, dass der Host nicht alles lesen kann, was die Gäste/VMs so treiben. Es ist noch mal ein gewaltiger Unterschied, ob beispielsweise beim Housing potentiell alle Menschen mit Schließberechtigung zum Rechenraum Zugriff auf die Inhalte alle Datenträger bekommen können oder nur die "eigenen" Admins.

    Na ja, es gibt ja genug Fälle, wo eine Verschlüsselung der gesamten Platte Dir sogar ein Eigentor schießt;

    jetzt mal abgesehen von den Fällen, wo Du das Passwort verschlampst - ganz ohne etwas, egal ob jetzt ein Token der Dir eine Nummer anzeigt, oder PIN, oder ein Passwort geht mal definitiv nicht - gibt es Fälle wo Du völlig unverschuldet, zwar die Platte physisch noch hast,

    Dir aber die Verschlüsselung den Zugriff verwehrt bzw. Dir das Passwort auch nichts bringt;

    Welche Fälle meinst du denn? Abgesehen vom eventuell vorhandenen Performanceverlust sehe ich jetzt keinen Nachteil außer "Key verloren". In welchem Fall verwehrt mir die Verschlüsselung denn den Zugriff, obwohl ich den Key habe?


    darum erzähl mal, wieso Du Deine Platten verschlüsselst;

    Aus dem Stehgreif fallen mir da ein paar Szenarien ein:

    • Diebstahl der Hardware
    • Anderer Verlust der Hardware (verloren, im Zug liegen gelassen, ...)
    • Verkauf von Datenträger nach Benutzung/bei Ersetzung
    • Verbergen von Daten ggü. Autoritäten wie anderen Staaten (zugegebener Maßen für die meisten ein recht irrelevanter Aspekt)

    Nachtrag:

    • Vereinfachung Datenschutz

    klar kann ich;

    der beschriebene Fall, wenn sie durch Gewalt in fremde Hände gerät;

    bei allen anderen Fállen, ist es unerheblich, ob sie verschlüsselt ist oder nicht;


    ich habe ja nicht gesagt, dass jeder File ganz ohne Zugriffschutz auf der Platte gespeichert ist;

    Verstehe jetzt nicht, warum es dann "sogenannte Sicherheit" heißt in deinem Beitrag heißt. Ist es aus deiner Sicht nun sicherer im Falle von Diebstahl, Verlust, ...?

    nein, weil ich dann, wenn diese sogenannte "Sicherheit" greift,

    ganz andere Sorgen haben werde;

    Du kannst mir bestimmt erklären, warum es für dich "sogenannte Sicherheit" heißt oder? Was ist denn der von dir beschriebene Fall, bei dem du dann andere Sorgen haben wirst?

    Ich kenne mich mit der genannten Software überhaupt nicht aus, daher betrachte meinen Kommentar lieber kritisch.


    Wenn ich eine Software installieren möchte und einer der dokumentierten Befehle wird seit zehn Jahren nicht mehr von der empfohlenen Software/Distribution angeboten, dann gehen bei mir alle roten Alarmlampen an. Das deutet mMn. schon deutlich darauf hin, dass die Software entweder veraltet oder aber die Dokumentation überhaupt nicht mehr gut gepflegt wird.


    Beides ist eigentlich ein no-go.

    Vor fast genau einem Jahr habe ich v18 frisch installiert, war damals relativ neu. Und jetzt stehen wir bei 20 bzw. 21. Klar, die müssten gar kein LTS anbieten. Aber so ist das irgendwie auch witzlos bei Nextcloud.


    X/

    Nach meinem Gefühl leben die Nextcloud-Entwickler:innen nach dem Motto: "Welche Features wollen wir?" "Ja!"