Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Uniscon: "Für die Sealed Cloud…

Bauernfängerei!

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Bauernfängerei!

    Autor: Anonymer Nutzer 18.12.12 - 16:31

    Laut Beschreibung liegen die Daten während des Zugriffs _unverschlüsselt_ auf dem Server vor! Es ist den Mitarbeitern des Rechenzentrums also doch möglich auf die Daten zuzugreifen - sie müssen halt nur warten bis der Nutzer auf sie zugreift!

    Eine sichere Lösung würde die Daten auf dem _Endgerät_ ver- und ent-schlüsseln! Es würden nur verschlüsselte Daten über die Leitung gehen und auch nur verschlüsselte Daten auf dem Server liegen... die Passwörter würden _niemals_ im Rechenzentrum liegen. DANN hätten die Mitarbeiter des Rechenzentrums keinen Zugriff (bzw. nur auf die verschlüsselten Daten).

    Wen wollen die damit eigentlich hinters Licht führen?

  2. Re: Bauernfängerei!

    Autor: F.A.M.C. 18.12.12 - 16:34

    Kann man Daten im RAM auch verschlüsseln?! Damit da kein Zugriff möglich ist, haben die doch den physischen Zugang "gesperrt". Oder versteht ich was falsch? o_O

  3. Re: Bauernfängerei!

    Autor: developer 18.12.12 - 16:44

    Versuchsperson schrieb:
    --------------------------------------------------------------------------------
    > Laut Beschreibung liegen die Daten während des Zugriffs _unverschlüsselt_
    > auf dem Server vor! Es ist den Mitarbeitern des Rechenzentrums also doch
    > möglich auf die Daten zuzugreifen - sie müssen halt nur warten bis der
    > Nutzer auf sie zugreift!

    Lies doch einfach den Text nochmal warum das eben nicht so einfach geht.
    Du scheinst die hälfte nicht gelesen oder nicht verstanden zu haben.

    >
    > Eine sichere Lösung würde die Daten auf dem _Endgerät_ ver- und
    > ent-schlüsseln! Es würden nur verschlüsselte Daten über die Leitung gehen
    > und auch nur verschlüsselte Daten auf dem Server liegen... die Passwörter
    > würden _niemals_ im Rechenzentrum liegen. DANN hätten die Mitarbeiter des
    > Rechenzentrums keinen Zugriff (bzw. nur auf die verschlüsselten Daten).

    Schreib sie doch an und erklär ihnen warum ihr konzept unsicher ist.
    Ich bin mir sicher, dass sie bei dem Aufwand für "kompetente" Hinweise dankbar sind wie sie das noch sicherer machen können.

    >
    > Wen wollen die damit eigentlich hinters Licht führen?

    Vermutlich Leute die vor dem Licht sind.

  4. Re: Bauernfängerei!

    Autor: dura 18.12.12 - 17:05

    developer schrieb:
    --------------------------------------------------------------------------------
    > Versuchsperson schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Laut Beschreibung liegen die Daten während des Zugriffs
    > _unverschlüsselt_
    > > auf dem Server vor! Es ist den Mitarbeitern des Rechenzentrums also doch
    > > möglich auf die Daten zuzugreifen - sie müssen halt nur warten bis der
    > > Nutzer auf sie zugreift!
    >
    > Lies doch einfach den Text nochmal warum das eben nicht so einfach geht.
    > Du scheinst die hälfte nicht gelesen oder nicht verstanden zu haben.
    >

    Der Text lässt aber noch einige Fragen ungeklärt.
    Was ist, wenn ich es schaffe einen Server vom Netz zu trennen, bekomme ich das Rack schneller auf? Was ist, wenn ich die Stromversorgung unterbreche? Evt. kann ich den RAM dann bei gleichzeitiger starker Kühlung doch auslesen...

  5. Re: Bauernfängerei!

    Autor: developer 18.12.12 - 18:10

    dura schrieb:
    --------------------------------------------------------------------------------
    > developer schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Versuchsperson schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Laut Beschreibung liegen die Daten während des Zugriffs
    > > _unverschlüsselt_
    > > > auf dem Server vor! Es ist den Mitarbeitern des Rechenzentrums also
    > doch
    > > > möglich auf die Daten zuzugreifen - sie müssen halt nur warten bis der
    > > > Nutzer auf sie zugreift!
    > >
    > > Lies doch einfach den Text nochmal warum das eben nicht so einfach geht.
    > > Du scheinst die hälfte nicht gelesen oder nicht verstanden zu haben.
    > >
    >
    > Der Text lässt aber noch einige Fragen ungeklärt.

    Ja leider haben sie vergessen das Masterpasswort anzugeben, dass wir uns selbst einen Eindruck machen können wie sicher es ist.

    > Was ist, wenn ich es schaffe einen Server vom Netz zu trennen, bekomme ich
    > das Rack schneller auf? Was ist, wenn ich die Stromversorgung unterbreche?
    > Evt. kann ich den RAM dann bei gleichzeitiger starker Kühlung doch
    > auslesen...

    Jo klar mal eben unauffällig ein paar Lieter flüssigen Stickstoff in den/die Server kippen, schnell die Ramriegel rausreisen, und zwar genau dann wenn man weiß dass der user auch online ist.
    Natürlich bei allen parallel da man ja nicht genau weiß auf welchem Rechner die daten gerade liegen.

    Die Kabel hacken wir am besten durch, und wir sprengen das Notstrom Agregat.
    Bei derart läppischen Sicherheitsvorkehrungen haben die sicher auch kein USV mit eingebaut.

    Das fällt auch bestimmt kaum auf und man kann dann bequem mit den Daten nach drausen marschieren.

  6. Re: Bauernfängerei!

    Autor: dura 18.12.12 - 18:59

    developer schrieb:
    --------------------------------------------------------------------------------
    > dura schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > developer schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Versuchsperson schrieb:
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > > -----
    > > > > Laut Beschreibung liegen die Daten während des Zugriffs
    > > > _unverschlüsselt_
    > > > > auf dem Server vor! Es ist den Mitarbeitern des Rechenzentrums also
    > > doch
    > > > > möglich auf die Daten zuzugreifen - sie müssen halt nur warten bis
    > der
    > > > > Nutzer auf sie zugreift!
    > > >
    > > > Lies doch einfach den Text nochmal warum das eben nicht so einfach
    > geht.
    > > > Du scheinst die hälfte nicht gelesen oder nicht verstanden zu haben.
    > > >
    > >
    > > Der Text lässt aber noch einige Fragen ungeklärt.
    >
    > Ja leider haben sie vergessen das Masterpasswort anzugeben, dass wir uns
    > selbst einen Eindruck machen können wie sicher es ist.
    >
    > > Was ist, wenn ich es schaffe einen Server vom Netz zu trennen, bekomme
    > ich
    > > das Rack schneller auf? Was ist, wenn ich die Stromversorgung
    > unterbreche?
    > > Evt. kann ich den RAM dann bei gleichzeitiger starker Kühlung doch
    > > auslesen...
    >
    > Jo klar mal eben unauffällig ein paar Lieter flüssigen Stickstoff in
    > den/die Server kippen, schnell die Ramriegel rausreisen, und zwar genau
    > dann wenn man weiß dass der user auch online ist.
    > Natürlich bei allen parallel da man ja nicht genau weiß auf welchem Rechner
    > die daten gerade liegen.
    >
    > Die Kabel hacken wir am besten durch, und wir sprengen das Notstrom
    > Agregat.
    > Bei derart läppischen Sicherheitsvorkehrungen haben die sicher auch kein
    > USV mit eingebaut.
    >
    > Das fällt auch bestimmt kaum auf und man kann dann bequem mit den Daten
    > nach drausen marschieren.


    Naja, wenn das alles so speziell wäre, dann würden Sie das mit erst runterfahren, dann Türe öffnen nicht machen. Ich halte das zwar für eine gute Idee, aber wenn Sachen im RAM sind, dann liegen die unverschlüsselt vor und man kommt ran.
    Vielleicht nur mit riesigen Aufwand, aber wenn es zum Beispiel um hoch geheime Daten geht, dann kann sich das schon lohnen. Ebenso kommt die Polizei dann an die Daten. Das mit der USV kann man vorbereiten wenn der Schrank offen ist und sie dann im entscheidenen Moment (wie auch immer) lahmlegen.
    Es wird hier einfach der Eindruck erweckt es wäre schlicht nicht möglich an die Daten zu kommen, was nicht stimmt.

    Herauszubekommen wo der User sich anmeldet dürfte nicht so schwer sein. Entweder lässt sich das direkt in einer GUI herausfinden oder über so einfach mittel wie die IP-Adresse.

    Außerdem wären die Daten vermutlich auch nicht vor MITM geschützt.

    (Alle diese Punkte wären bei lokaler Ver/Entschlüsselung kein großes Problem)

  7. Re: Bauernfängerei!

    Autor: Casandro 19.12.12 - 07:51

    Naja, eines der großen Probleme ist, dass die Endgeräte alles andere als sicher sind. Da hat man Zwangssoftware drauf, die unnötig komplex für die Anwendung ist, und die noch nicht mal im Quellcode verfügbar ist.

    Vermutlich kann man das System durch einen Bug im iOS-Browser komplett umgehen und kommt an die unverschlüsselten Daten dran.

    Wenn man das schon machen wollte, so würde man eine Art Terminal mit Verschlüsselung machen. Dieses Terminal würde dann nur verschlüsselt und nur mit den Servern kommunizieren. Idealerweise würde die Terminalsoftware mit Betriebssystem aus weniger als 1000 Zeilen Code bestehen, so dass es unwahrscheinlich ist, dass ein Fehler drin ist. Das gleiche gilt für das Softwareteil das die Verschlüsselung macht.
    Für das GSM-Modul kann man dann kommerziell verfügbare Module verwenden. Da diese niemals unverschlüsselte Daten zu Gesicht bekommen ist da die Sicherheit nicht so relevant.

  8. Re: Bauernfängerei!

    Autor: flow77 19.12.12 - 10:35

    Stromversorgung unterbrechen und gleichzeit Stickstoff reinkippen?

    Wer wirklich seine Daten in die Cloud speichern möchte, der muss damit leben dass irgendwo Server stehen, wo Leute ggf. Eimer mit Stickstoff in der Besenkammer stehen haben.
    Wer wirklich ein Problem damit hat sollte seine Daten zu Hause, verschlüsselt auf seinem eigenen NAS haben.

    Die technische Hürde is bei dieser Cloud Lösung wohl sehr hoch. Warum muss man dann trotzdem noch aus Zwang über Dinge Diskutieren und schlecht reden, wo einfach noch Details vom Anbieter fehlen?

    Ich sage zu dem Ganzen erstmal, hört sich gut an. Aber ich warte auf die finale Spezifikation des Ganzen.

    dura schrieb:
    --------------------------------------------------------------------------------
    > developer schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Versuchsperson schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Laut Beschreibung liegen die Daten während des Zugriffs
    > > _unverschlüsselt_
    > > > auf dem Server vor! Es ist den Mitarbeitern des Rechenzentrums also
    > doch
    > > > möglich auf die Daten zuzugreifen - sie müssen halt nur warten bis der
    > > > Nutzer auf sie zugreift!
    > >
    > > Lies doch einfach den Text nochmal warum das eben nicht so einfach geht.
    > > Du scheinst die hälfte nicht gelesen oder nicht verstanden zu haben.
    > >
    >
    > Der Text lässt aber noch einige Fragen ungeklärt.
    > Was ist, wenn ich es schaffe einen Server vom Netz zu trennen, bekomme ich
    > das Rack schneller auf? Was ist, wenn ich die Stromversorgung unterbreche?
    > Evt. kann ich den RAM dann bei gleichzeitiger starker Kühlung doch
    > auslesen...

  9. Re: Bauernfängerei!

    Autor: Ekelpack 19.12.12 - 10:50

    *seufz*

  10. Re: Bauernfängerei!

    Autor: developer 19.12.12 - 12:27

    flow77 schrieb:
    --------------------------------------------------------------------------------
    > Stromversorgung unterbrechen und gleichzeit Stickstoff reinkippen?

    Selbst wenn du das Kabel abkaust: http://de.wikipedia.org/wiki/Unterbrechungsfreie_Stromversorgung die Dinger fahren dann kontrolliert runter.

    >
    > Wer wirklich seine Daten in die Cloud speichern möchte, der muss damit
    > leben dass irgendwo Server stehen, wo Leute ggf. Eimer mit Stickstoff in
    > der Besenkammer stehen haben.

    Selbst wenn sie das haben was mehr als grotesk wäre könnte ein abruptes runterkühlen auf die nötige Temparatur vermutlich feinen strukturen in der Hardware durch die auftretenden Physikalischen Spannungen zerlegen.

    Zumal du das runterkühlen schon vor dem Abschalten des Stroms machen müsstest.
    Usw. Das ist vermutlich mehr ein lustiges Nerd Gedankenspiel als ein praktilabler Angriff.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. ResMed, Martinsried
  2. Daimler AG, Berlin
  3. VISHAY ELECTRONIC GmbH, Selb bei Hof
  4. Vodafone GmbH, Düsseldorf, Eschborn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 680,54€
  2. 59,90€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Shield TV (2017) im Test: Nvidias sonderbare Neuauflage
Shield TV (2017) im Test
Nvidias sonderbare Neuauflage
  1. Wayland Google erstellt Gamepad-Support für Android in Chrome OS
  2. Android Nougat Nvidia bringt Experience Upgrade 5.0 für Shield TV
  3. Nvidia Das Shield TV wird kleiner und kommt mit mehr Zubehör

Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Vorerst keine Videostreaming-Apps auf Switch
  2. Arms angespielt Besser boxen ohne echte Arme
  3. Nintendo Switch Eltern bekommen totale Kontrolle per App

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

  1. Android 7.0: Sony stoppt Nougat-Update für bestimmte Xperia-Geräte
    Android 7.0
    Sony stoppt Nougat-Update für bestimmte Xperia-Geräte

    Gerade erst hatte Sony die Aktualisierung auf Android 7.0 alias Nougat für eine Reihe weiterer Geräte veröffentlicht, da muss der Hersteller die Updates schon wieder zurückziehen: Bei einigen Nutzern sind Probleme aufgetreten, die Sony lösen will, bevor die Verteilung weitergeht.

  2. Dark Souls 3 The Ringed City: Mit gigantischem Drachenschild ans Ende der Welt
    Dark Souls 3 The Ringed City
    Mit gigantischem Drachenschild ans Ende der Welt

    Bandai Namco will die letzte Episode zu Dark Souls 3 am 28. März 2017 veröffentlichen. In The Ringed City geht es ans Ende der Welt.

  3. HTTPS: Weiterhin rund 200.000 Systeme für Heartbleed anfällig
    HTTPS
    Weiterhin rund 200.000 Systeme für Heartbleed anfällig

    Heartbleed ist nicht totzukriegen. Noch immer sind rund 200.000 Systeme anfällig. Das dürfte auch noch länger so bleiben.


  1. 17:28

  2. 17:07

  3. 16:55

  4. 16:49

  5. 16:15

  6. 15:52

  7. 15:29

  8. 12:30