[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Kann root eine Datei so schwer machen, dass er sie nicht mehr aufheben kann?



Am 23.10.2017 um 16:53 schrieb Dirk Paul Finkeldey:
> Am 23.10.2017 um 14:44 schrieb Stefan Baur:
>> Am 22.10.2017 um 14:16 schrieb Peter Funk:
>>
> ~ gekürzt
>> Es kann doch nicht sein, dass noch nie jemand vor der Situation stand,
>> so etwas tun zu wollen.
>> Ich denke da nur an die kommerziellen Remote-Desktop-Lösungen, wo Leute
>> ihren Desktop "in der Cloud" haben, und trotzdem signierte und
>> verschlüsselte Mails verschicken wollen. Die müssen doch auch irgendwie
>> ihre Keys sicher hinterlegen, so dass ein Admin nicht in ihrem Namen
>> signieren, ver- und/oder entschlüsseln kann.
>>
>> Gruß
>> Stefan
> 
> Ist eventuell nur meine bescheidene Einzel Meinung, aber ich würde 
> niemals meine Desktop Umgebung einen Client Computing (Cloud) 
> Dienstleister anvertrauen.
> 
> Der Dienstleister braucht ja nur VmWare zu benutzen und schon sind 
> sämtliche Daten an- abgreifbar, falls er nicht selbst die Daten seiner 
> Kunden zur Wert Schöpfung verwendet.
> 

volle Zustimmung! Nix Einzelmeinung.

"In der Cloud" würde ich NIEMALS etwas vertrauliches veranstalten:

1. Bei einem US-Provider darf^h^h^h^h muss man davon ausgehen, dass
die Daten kommerziell ausgewertet werden und/oder in die Hände der
Geheimdienste gelangen - egal ob die sich die Daten kaufen oder klauen.

2. Selbst wenn ich die technische Infrastruktur vollständig unter
meiner Kontrolle hätte (eigene Server, eigene nicht-US
Netzwerkgeräte), dann müssten die Daten immer noch heil durch die
Internet-Wildnis reisen. Dort muss ich auf die Sicherheit der
verwendeten Protokolle vertrauen. Und das fällt mir sehr sehr
schwer. Einige Beispiele: Wir hatten SSL1-3; jetzt gilt bereits TLS
1.2 als potentiell unsicher, TLS 1.3 kommt aber nicht auf die Füße.
Die Verschlüsselung im Mobilfunk wurde seinerzeit auf Betreiben des
GCHQ absichtlich geschwächt (damit die "Dienste" leichter abhören
können). Jetzt haben wir gerade das WPA2 Debakel, in dem eine
*konzeptionelle* Schwäche gefunden wurde. Der unter der Regie der
IEEE entwickelte Standard wurde "schlampig" festgelegt und in Teilen
geheim gehalten, so dass unabhängige Tests erschwert waren
<https://www.heise.de/security/artikel/KRACK-so-funktioniert-der-Angriff-auf-WPA2-3865019.html>.

Selbst wenn ich eine eigene End-to-End Verschlüsselung einsetze,
brauche ich erstens ein "sicheres" :-) Verschlüsselungsverfahren,
und zweitens eine "sichere" Möglichkeit für den Schlüsselaustausch.
Jenseits des reitenden Boten fällt mir da keine wasserdichte Lösung
ein.

Zurück zum Kernthema: Das alte Dilemma "Wie schütze ich Daten von
einem potentiell böswilligen Admin?" ist bis heute nicht gelöst.
Nach meiner Meinung ist es aus prinzipiellen Gründen nicht mit rein
technischen Mitteln lösbar. Man wird immer Menschen involvieren
müssen, beispielsweise mit gestaffelten (geteilten) Admin-Rechten
und entsprechend vielen Administratoren, oder mit dem "vier-Augen"
Vorgehen. Meine Meinung.

Herzliche Grüße,
Christoph

-- 
Bitte keine Mails von USA-Providern wie AOL, me.com (Apple),
gmail (Google), hotmail/outlook.com (Microsoft) oder yahoo.
Solche Mails werden ohne Rückmeldung gelöscht.
Siehe <http://www.pc-fluesterer.info/wordpress/downloads>


Reply to: