Hardware basierte Verschlüsselung

Cybercat

Board Kater
Registriert
21 Juli 2013
Beiträge
3.436
Ort
Ruhrpott
Es gibt Module die zwischen der HDD und dem SATA Anschluss gesteckt werden.
Die haben einen zu USB pinkompatiblen Anschluss um Front-USB Anschlüsse im Gehäuse für den "Schlüssel" nutzen zu können.
Das ganze funktioniert Platformunabhängig.
Ich dachte daran mir ein solches Modul zuzulegen um eine komplette Platte zu verschlüsseln.
Hat hier jemand Erfahrungen mit solchen Modulen?
 
Meistens sind das doch richtig schlechte Verschlüsselungen.

Nimm LUKS, ecryptfs oder Bitlocker und verlier den Key einfach nicht.
 
An was für Dinger hast Du denn gedacht?
Und was ist der Use Case (sprich: was willst Du vor wem schützen)?

Von den meisten HW-basierten Lowcost-Lösungen halte ich nicht viel. Sieht man ja immer wieder, wenn die cT mal wieder so einen verschlüsselnde USB-Platte auseinandergenommen hat.
 
  • Thread Starter Thread Starter
  • #4
Habe in nem Onlineshop mal solche Teile gesehen.
An bestimmte Modelle von bestimmten Herstellern habe ich nicht gedacht.
Deswegen frage ich ja ob einer mit diesen Teilen Erfahrungen gemacht hat oder solche Teile selber im Einsatz hat.
 
Nein, wir nutzen hier nur ;)
Hardware-Verschlüsselung hat noch ein Problem: Man kann Backdoors nicht so leicht einsehen und wenn ein Implementierungsfehler gefunden wird, gibt's nicht so leicht Updates.

Gibt auch noch Appliances – die du dir vermutlich nicht leisten möchtest – wie das , hab davon schon mal gehört aber im realen Leben noch nie administriert. Große Firmen wie Google und Facebook setzen soweit ich weiß ebenfalls auf Software-Verschlüsselung aus diversen Gründen (z.B. haben moderne Prozessoren auch AES-&Co.-Einheiten integriert).

Was hattest du jetzt noch mal genau vor? Ich hab das irgendwie überlesen...
 
  • Thread Starter Thread Starter
  • #6
Eine zusätzliche Festplatte einbauen und die verschlüsseln:unknown:
Das ohne ständig ein PW eingeben zu müssen.
 
Wenn du nicht explizit eine Eingabe zum Entschlüsseln eingeben willst, stellt sich mir die Frage nach dem Sinn einer Verschlüsselung. Falls dein PC mal eingesackt wird, werden die bestimmt nicht vorher deinen "Dongle" entfernen... :D
 
Und einen Dongle zum Entsperren bekommt man auch mit SW-Verschlüsselung hin:

Aber Sicherheit bei ner Verschlüsselung basiert i.d.R. auf zwei Gegebenheiten:

1)
2) something you know

Welche Antwort erwartest du denn? Die von dir vorgeschlagene Methode ist i.d.R. scheiße und ohne ein konkretes Produkt zu kennen, stelle ich mal die Implementierung infrage.
 
  • Thread Starter Thread Starter
  • #9
Da ich kein konkretes Produkt kenne, habe ich ja hier gefragt ob einer Mit derartigen Produkten Erfahrung hat.
Dann läuft es eben auf eine rein Software basierten Lösung raus.
 
Ich habe eine gebrauchte externe Festplatte mit einer hardwarebasierten Verschlüsselung erworben.
Firma Prosoft ist der Hersteller und sie ähnelt folgender Platte ->
Ist aber ein älteres Modell, ohne 2Faktorauthentifizierung.

Platte anschliessen, Passphrase in der Platte eingeben und schon ist sie gemountet. Klappt auf Win und Linux Distris. Mac hab ich noch nicht probiert.
Vorteil: Auch ein verseuchtes System kann die Passphrase nicht auslesen.
Nachteil: Wie schon erwähnt hat man keine Ahnung, ob es Backdoors und/oder Schwachstellen gibt.
 
Da ich kein konkretes Produkt kenne, habe ich ja hier gefragt ob einer Mit derartigen Produkten Erfahrung hat.
Dann läuft es eben auf eine rein Software basierten Lösung raus.

ich habe z.B. mit Hirnhautentzündung auch keine persönlichen Erfahrungen, trotzdem weißt ich das ich das nicht will, und das nur auf Basis der überall nachzulesenden Symptomen.
 
Eine zusätzliche Festplatte einbauen und die verschlüsseln:unknown:
Das ohne ständig ein PW eingeben zu müssen.
Das könntest Du auch über eine verschlüsselte Partition machen, die per Script gemountet wird und das Script kennt bereits das PW. Dann brauchst Du auch kein PW eingeben und Deine HD ist verschlüsselt. Hat jemand Zugriff auf Deinen Rechner, kommt er an die Daten auf der HD - egal ob durch SW oder HW geschützt.

Deine Anforderung ist Unsinn.
Automatische Entschlüsselung ohne vorherige Autorisierung (egal wie viele Faktoren, das hängt vom Schutzbedarf ab) schützt höchstens bei alleinigen Diebstahl des Datenträgers. Und das wird bei der fest eingebauten HD wohl kaum passieren.
 
sag ihm doch endlich, was er hören will und nicht das, was sinnvoll ist! Lies doch mal die Posts davor!

Schneier, Snowden und Co. haben doch alle keine Ahnung, wenn sie open source Verschlüsselungen nutzen, die sollen lieber das in China hergestellte und in der USA entwickelte Hardwaresystem ganz sicher ohne Backdoors nutzen. Security by obscurity.

/s
 
Ich glaube eher, dass er sich seines Anforderungsprofiles und der daraus folgenden Security noch nicht ganz bewusst ist.

HW Security muss nicht nur aus China oder der USA kommen und hat durchaus seine Existenzberechtigung.
Und Security by Obscurity muss da auch nicht gelten, schliesslich gibt es für sowas unabhängige Evaluationen.
Aber das ist nichts für den Privatgebrauch.
 
Es geht sogar soweit, dass Crypto Firmen die Bückstücke ausländischer Geheimdienste sind und waren. Siehe CryptoAG, die mit dem Standort Schweiz jahrzehntelang geworben haben, aber in Wirklichkeit Handlanger mancher Geheimdienste waren und vermutlich noch sind.

Skipjack schrieb:
Und Security by Obscurity muss da auch nicht gelten, schliesslich gibt es für sowas unabhängige Evaluationen.
Aber das ist nichts für den Privatgebrauch.
CryptoAG hat zB jahrelang backdoorverseuchte Lösungen an Staaten verkauft. Eine unabhängige Evaluation scheint wohl nicht möglich zu sein, denn sonst wören die Herren schon längst aufgeflogen.

Schweizer Firma half NSA beim Spionieren

Die Crypto AG aus Zug verkauft Chiffriergeräte an über 100 Staaten. Nun offenbaren Dokumente deren enge Beziehung zur NSA – seit 60 Jahren.


Es wäre echt an der Zeit, eine Selbstbaulösung oder ähnliches zu haben, damit man von potentiellen Kollaborateuren möglichst unabhängig wird.
 
Zuletzt bearbeitet:
Eine unabhängige Evaluation scheint wohl nicht möglich zu sein, denn sonst wören die Herren schon längst aufgeflogen.
Natürlich ist das möglich - und wird auch durchgeführt.
Man muss sie nur einfordern und ggf. bezahlen (deshalb ist das wie ich oben schrieb auch nichts für den Privatgebrauch).
Gerade auf hoheitlichem Niveau ist das üblich. Oder glaubst Du, deutsche Behörden dürften Krpyto-Komponenten einsetzen, die das BSI nicht evaluiert (selber oder durch Dritte) hat.

Ansonsten muss man sich halt eine zum eigenen Schutzprofil passende Zertifizierung aussuchen hinter der ebenfalls eine Evaluierung des entsprechenden Produktes steht.
Finde ich bei der Crypto AG (zumindest auf den ersten Blick) nicht - insofern also ein unpassendes Beispiel.

Es wäre echt an der Zeit, eine Selbstbaulösung oder ähnliches zu haben, damit man von potentiellen Kollaborateuren möglichst unabhängig wird.
Klar, Hardware-Security als Selbstbaulösung. Wieviele wären dafür wohl qualifiziert? Willst Du selber VHDL analysieren, ASICS brennen oder Gehäuse potten?
Dann würde ich noch lieber bei der Crypto AG kaufen - das können wenigstens nur NSA und BND kompromittieren und nicht auch noch der handwerklich versierte Hacker von nebenan.
 
Natürlich ist das möglich - und wird auch durchgeführt.
Sicherlich richtig, aber Tests, bei denen man nicht sicher sein kann, dass sie wirksam sind, sprich, die getesteten Komponenten können beabsichtigte Schwachstellen enthalten.
Also, ich würde mich nicht bei einer Bergtour an so ein "getestetes" Seil hängen.
Naja, zumindest bekommen die Prüfer Kohle. Ist ja schon mal was. ;)


Ansonsten muss man sich halt eine zum eigenen Schutzprofil passende Zertifizierung aussuchen hinter der ebenfalls eine Evaluierung des entsprechenden Produktes steht.
Finde ich bei der Crypto AG (zumindest auf den ersten Blick) nicht - insofern also ein unpassendes Beispiel.
Was soll denn eine Zerifizierung effektiv helfen?
Ein Stempel und ein Versprechen, dass sie vertrauenswürdig sind. Das einzige was da auch nur ansatzweise hilft, ist die Überprüfung durch eigene Dienste, was du auch erwähnt hast.
Die Belege zeigen auch, dass Firmen, die Jahrzehnte tätig sind an dutzende Länder sensible Hardware auslieferten, die zweifelhaft war.


Klar, Hardware-Security als Selbstbaulösung. Wieviele wären dafür wohl qualifiziert? Willst Du selber VHDL analysieren, ASICS brennen oder Gehäuse potten?
Ich muss auch kein Betriebssystem selbst schreiben können, da ich mich auf Menchen verlassen kann, die quelloffene Software kontrollieren. Besser als einer Firma zu vertrauen.
Jeder Dreck wird durch Crowdfunding finanziert, da wäre es zB sicherlich möglich, dass sich mehrere Universitäten erbarmen kostengünstig tätig zu werden, um unabhängig voneinander Analysen durchzuführen.
Wird aus einigermaßen handelsüblichen Komponenten eine hardware basierte Verschlüsselung zusammengebastelt ist das sicherer, als wenn man spezielle Komponenten verbaut, weil da natürlich Angreifer ein besonderes interesse daran haben, einen Fuß in die Tür zu bekommen.
Das scheint jedoch keinen wirklich zu interessieren. Die Industrie hat ja nicht mal ein interesse daran, einen hardware Schreibschutz für die Firmware in ihren Produkten zu ermöglichen, was pro Einheit wohl nur ein paar Cent kosten würde. Nicht mal die Regierung hat nach Snowden Geld für Sicherheitsaudits von Open Source springen lassen. Darum bleibt nur die Option der Selbsthilfe.

EDIT: Wer Infos hat, wie man die Festplattenfirmware mit einem hardware basierten Schreibschutz versieht, der informiere uns, bitte. Kann auch ruhig eine hardwarebasierte Unterbindung von Firmware Updates sein. Ginge das? Ich stelle gerne ein paar Testplatten zur Vefügung.
 
Zuletzt bearbeitet:
Den Unterschied zwischen Test und Evaluierung kennst Du aber schon?

Was soll denn eine Zerifizierung effektiv helfen?
Ein Stempel und ein Versprechen, dass sie vertrauenswürdig sind.
Nun ja, was bedeutet eine Zertifizierung denn?
Dass ein Produkt gegen eine öffentlich verfügbare Prüfvorschrift evaluiert wurde, der Prüfer zu einem positiven Ergebnis kam und das entsprechende Gutachten vom Zertifizierer wiederum zumindest formal verifiziert wurde.
Ich finde, das ist schon eine Menge. Weiss man, wer der Gutachter war und bekommt ggf. Kurzformen der Gutachten - was in sensitiven Bereichen durchaus üblich ist - kann man schon recht gut über die von Dir angezweifelte "Vertrauenswürdigkeit" entscheiden.


Ansonsten verstehe ich nicht ganz den paranoiden Ansatz, professionellen Gutachtern nicht zu vertrauen, dieses aber "Menchen [..], die quelloffene Software kontrollieren" zu schenken.
Wenn man nicht selber alles aus einzelnen NANDs zusammenlötet, musst Du immer irgendjemand vertrauen. Sei es nun ein Security-Gutachter oder die "halb-anonyme" Gruppe im Netz, die sich eine SW/HW vorgenommen hat. Und generell die Zweitere der Ersteren vorzuziehen zeugt eher von Verschwörungstheorien als Realismus.
Nur weil OpenSSL Open Source ist, gibt es da grossen Stellen im Code wo bestimmt niemand ausser der jeweilige Core-Entwickler durchblickt und wo demnach auch alles mögliche drin stehen könnte. Jemals da reingeschaut? Da gibt es Teile, die würden durch Code Obfuscation nicht mehr unverständlicher. Nur weil Open Source draufsteht und jemand reinschauen könnte heisst das noch lange nicht, das es auch jemals jemand tut.

Und zur HW: meine Frage hast Du nicht beantwortet.

Wird aus einigermaßen handelsüblichen Komponenten eine hardware basierte Verschlüsselung zusammengebastelt ist das sicherer, als wenn man spezielle Komponenten verbaut, weil da natürlich Angreifer ein besonderes interesse daran haben, einen Fuß in die Tür zu bekommen.
Ist es Dir möglich, diese Aussage genauer zu auszuführen?

Wieso wäre es sicherer, wenn Du Dein HW-Security-Teil (was auch immer es wäre) aus Standardkomponenten zusammengebaut hast. Was sollen denn eigentlich "Standardkomponente" sein bzw. was wäre denn dann nicht mehr Standard? Natürlich kannst Du alle Bausteine, die in solchen Systemen verwendet werden, auch bei Conrad oder grossen Supplieren kaufen, das ist doch nicht das Thema.
Das Problem ist doch das zusammengebaut. Das machst Du - oder zumindest der Grossteil der Anwender - mangels Fertigkeiten nicht selber. Also musst Du wieder demjenigen trauen, der es zusammengebaut/produziert hat, die Firmware programmiert oder irgendwo herbekommen und darauf installiert hat ...

Wo genau ist da jetzt der Unterschied? Das man es prinzipiell auch selber machen könnte?
Das ist in die Tasche gelogen, weil 99,99% der Anwender es eben nicht können - und die müssen dann halt doch jemanden vertrauen. Hilft alles nichts.
 
Jetzt wirds wohl ziemlich OT. Ich würde aber gerne an einer generellen Diskussion zum Thema sichere Verschlüsselung auf hardware Basis teilnehmen. Mach einen auf und ich bin dabei. Ich bin selbst an möglichst vielen Informationen zu diesem Thema interessiert.

Darum gehe ich hier nur auf die Kernaussage ein.
Das machst Du - oder zumindest der Grossteil der Anwender - mangels Fertigkeiten nicht selber. Also musst Du wieder demjenigen trauen, der es zusammengebaut/produziert hat, die Firmware programmiert oder irgendwo herbekommen und darauf installiert hat.

Das ist in die Tasche gelogen, weil 99,99% der Anwender es eben nicht können - und die müssen dann halt doch jemanden vertrauen.
"Nettes Produkt, ich kaufe eine fertige Lösung von Firma A" bietet eben mehr realistische Einfallstore, als eine Lösung, wo ich die Möglichkeit habe, die Komponenten von Leuten zusammenschrauben zu lassen, die ich kenne, denen ich vertraue bzw denen ich am wenigsten misstraue.
Was für die Software Welt gilt, gilt eben auch für die Hardware.
 
Zuletzt bearbeitet:
Zurück
Oben