06.09.2019 (Doc Storage)
4 von 5, (3 Bewertungen)

Verschlüsselung von Festplatten in Servern

  • Inhalt dieses Artikels
  • Mögliches Gefährdungspotenzial
  • Mögliche Verschlüsselungsszenarien
  • Cloud bietet nur eine gefühlte Sicherheit

Leserfrage: Warum sollten einzelner Ordner oder ganze Festplatten im Server-Bereich verschlüsselt werden? Läuft der Server müssen die Daten entschlüsselt sein, ansonsten wäre ein Zugriff ja nicht möglich, die Verschlüsselung bringt also nichts außer Kosten und Aufwand.

Läuft der Server nicht, sind die Daten auf Verschlüsselten Datenträgern sicher. Aber in einem hochmodernen Datacenter, wer soll hier einzelne Disks bzw. das ganze RAID-System oder den ganzen Server entwenden?

Und wenn die Verschlüsselung denn nun doch notwendig ist, welche Varianten sind im Server-Bereich sinnvoll. Nur SED-Festplatten, Verschlüsselung über den RAID-Controller oder mittels Bitlocker und Co.?

Antwort Doc Storage:

Sie haben schon einige Szenarien aufgezählt, in denen Festplatten (oder andere Datenträger) verschlüsselt werden sollten. Allerdings handelt es sich hier nicht ausschließlich um die Verwendung im eigenen Rechenzentrum. Gehen wir die Möglichkeiten noch einmal durch:

1. Betrieb eigener Rechner mit lokalen oder über internes Netzwerk angebundenen Datenträgern im eigenen, allerdings ungesicherten Rechenzentrum. Zu ungesichert zählt in diesem Zusammenhang alles, was nicht mit einer Zugangssicherung per Zweifaktoren-System, Videoüberwachung oder Personenvereinzelung und Passagewaagen, ausgestattet ist.

Personenvereinzeler sorgen dafür, dass immer nur eine Person in einem Moment eine Kontrollstelle passieren kann. Gibt es in unterschiedlichen Formen, zum Beispiel, dass erst vorne eine Tür aufgeht, jemand eintritt, dann die vordere Tür zugeht und die hintere auf, als Drehkreuz oder mit Lichtschranke und Alarm.

Passagewaagen registrieren das Gewicht einer Person (oder von Waren oder Fahrzeugen) beim Eintritt in einen gesicherten Bereich. Weicht das Gewicht beim Verlassen ab, muss derjenige entweder etwas dagelassen oder etwas eingesteckt haben.

2. Betrieb eigener Rechner mit lokalen oder über internes Netzwerk angebundenen Datenträgern in unter 1. beschriebenen, gesicherten Rechenzentren.

3. Betrieb eigener Rechner mit lokalen oder über externes Netzwerk angebundenen Datenträgern in fremden Rechenzentren, beispielsweise von Dienstleistern.

4. Betrieb gemieteter Rechner mit lokalen oder über externes Netzwerk angebundenen Datenträgern in fremden Rechenzentren, beispielsweise von Dienstleistern.

5. Nutzung ausschließlich extern zur Verfügung gestellter Kapazitäten auf fremden Datenträgern über Netzwerke.

Zu den Punkten 1 bis 4 gehören natürlich neben dem klassischen Server-Betrieb heute auch Speichersysteme mit entsprechenden Eigenfunktionen, für deren Betrieb es keines vorgeschalteten Rechners mehr bedarf.

Mögliches Gefährdungspotenzial

Eine Gefährdung der Daten findet in den genannten Möglichkeiten folgendermaßen statt.

1a – Zugriff auf die gespeicherten Daten über einen außerhalb des Rechenzentrums im Netzwerk vorhandenen Rechner mit entsprechenden Login- und Nutzerrechten.

1b – Zugriff auf die gespeicherten Daten über einen im Rechenzentrum vorhandenen Rechner mit entsprechenden Login- und Nutzerrechten.

1c – Zugriff auf die gespeicherten Daten am Rechner selbst, Kopie auf externen Datenträger (USB etc.) oder Versenden an über das Netzwerk erreichbare Systeme.

1d – Zugriff auf die gespeicherten Daten durch Entwenden des Rechners oder Ausbau des lokalen Datenträgers.

Bei 2. fallen durch die Sicherung des Rechenzentrums (d) auf jeden Fall und (c) bei guter Überwachung weg.

Bei 3. und 4. stellen sich die Gefährdungsszenarien wie bei 2. dar. Bei Punkt 5 muss durch eine Besichtigung des zu nutzenden Rechenzentrums sichergestellt werden, dass die unter 3. und 4. genannten Szenarien ausgeschaltet sind.

Mögliche Verschlüsselungsszenarien

Da es sich heute in den meisten Fällen um 24x7x365-Betrieb handelt, schützt eine physikalische Verschlüsselung von lokalen oder in Speichersystemen vorhandenen Datenträgern lediglich in drei Fällen: in denen des Diebstahls, des Austausches wegen technischer Mängel oder Alterung sowie denen des Austausches nach Erwerb eines neuen Systems. In diesen Fällen sind die gespeicherten Daten gesichert, ohne dass ein zusätzlicher Aufwand getrieben werden muss (physikalische Vernichtung nach DIN66399, DSGVO).

Allerdings ist es vollkommen gleichgültig, auf welcher Ebene die Verschlüsselung erfolgt – ob die Daten von der Plattenlogik, vom Controller oder von einer Software im Gerätetreiber verschlüsselt werden, zeitigt im Ende dasselbe Ergebnis. Allerdings gibt es minimale Einflüsse auf die Leistungsfähigkeit des gesamten Speichersystems, je nachdem, wo und durch welchen Prozessor verschlüsselt wird. Etwas schneller sind immer die Systeme, bei denen die Verschlüsselung möglichst fern vom Datenpfad und möglichst mit einem dedizierten Prozessor erfolgen. Aber bei heutigen Speicherinfrastrukturen ist selbst hier ein Einfluss auf die Gesamtleistung kaum noch zu messen.

Vor allem bei der Nutzung externer Infrastrukturen sollte immer darauf geachtet werden, dass das Unternehmen, welches Rechner, Netzwerke, Speichersysteme, Rechenzentren und Gebäudetechnik zur Verfügung stellt, die physikalische Absicherung und auch das Handling der Datenträger nach deren Nutzung schriftlich zusichert. Darüber hinaus sollte eine Überprüfung der Zustände der Infrastruktur des Anbieters jederzeit und ohne Ankündigung möglich sein. Das ist genauso wichtig, wenn nicht noch wichtiger, als die Verschlüsselung der Informationen auf den Datenträgern.

Cloud bietet nur eine gefühlte Sicherheit

Ich weiß, ich ernte jetzt wieder bei einigen Stirnrunzeln oder müdes Lächeln, aber auch und vor allem bei der kommerziellen Nutzung von externen Cloud-Infrastrukturen sollte diese Inspektion und dieses Handling der Datenträger schriftlich zugesichert werden. Im Ende nutzen wir alle heute diese Installationen, als würden sie zu unserem eigenen, lokalen Rechenzentrum gehören. Dann müssen wir auch sicherstellen, dass mit den Informationen dort genauso umgegangen wird, als würden sie lokal gespeichert sein.

Ich weiß, »das ist praktisch überhaupt nicht machbar, man weiß ja zum Teil noch nicht einmal, wo die Daten gespeichert werden«. Dann gehören die Daten auch nicht außer Haus, wenn mir hinterher niemand sagen kann, wo sie liegen. Spätestens die Steuerbehörde wird sich brennend dafür interessieren, glauben Sie mir… Genug gepredigt… 😉

Gruß
Doc Storage

Stellen Sie Ihre Frage
Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.

Stellen Sie Ihre Frage an: DocStorage@speicherguide.de