Einzelnen Beitrag anzeigen

Benutzerbild von rollstuhlfahrer
rollstuhlfahrer

Registriert seit: 1. Aug 2007
Ort: Ludwigshafen am Rhein
1.529 Beiträge
 
Delphi 7 Professional
 
#6

AW: Schlüsselaufbewahrung

  Alt 25. Jul 2010, 14:15
So wie ich das sehe, willst du also mit minimalem Aufwand und möglichst kleinen Kosten ein möglichst sicheres Backup herstellen, an das auch ja keiner rankommen soll.
Einfachste Möglichkeit: Die Daten unverschlüsselt auf eine unverschlüsselte Scheiben-Festplatte schreiben (SSDs verlieren die Daten zu schnell) und die Festplatte in ein Schließfach legen. Im Interesse der Kunden wird die Bank oder der Verwalter der Fächer schon dafür sorgen, dass die nicht so schnell ausgeraubt werden.
Ansonsten: Die Sicherheitsstufe ist meiner Meinung nach abhängig von dem Aufwand den du betreiben willst. Also: Hohe Sicherheit -> erhöhte Kosten, kaum Sicherheit -> Nulltarif. Und wenn du TrueCrypt verwenden willst: Das unterstützt nur PWs mit einer Länge von bis zu 64 Zeichen.
Als Zusatzmaßnahme könnte man ja etwa einmal pro Jahr (z.B. am Geburtstag, oder bei Jahresbeginn) die Entschlüsselungsfunktion verifizieren.
Du willst also für deinen extrem geheimen Daten Mitwisser ins Boot holen. Was besseres fällt dir nicht ein? - Wenn du sichere Daten haben willst, dann sollte da auch kein anderer als du selbst rankommen, sonst ist die Sicherheit gefährdet. Andererseits bist du dann wieder von demjenigen abhängig, der die Anleitung kennt.

Anderes Problem: 10 Jahre sind eine lange Zeit. Stell dir vor, in den nächsten 4 Jahren findet ein verrückter Informatiker einen Fehler in der Implementierung von AES und zeigt, wie man über einen klitze kleinen Umweg die Verschlüsselung aushebelt, ohne das 200-stellige PW zu kennen. Dann rüstet die Banche nach und entwickelt AES2. Und dieser Standard wird dann in den verbleibenden 6 Jahren so weit umgesetzt, dass AES von der Bildfläche verschwunden ist. So, jetzt willst du an deine Daten ran, die Entschlüsselungsfunktion gibt es aber nicht mehr, weil der Nachfolger diese eine Sicherheitslücke nicht mehr hat. Deine Daten sind also zwar da, du kannst sie aber nicht mehr lesen. (Ist mir beinahe auch mal passiert. Ich habe mir das Admin-BIOS-PW aufgeschrieben und hatte den Zettel noch. Jetzt kam ich aber nicht mehr rein, weil auf dem Zettel nicht drauf stand, wie man das PW zu verwenden hat [Satz -> Antfangsbuchstaben]. Folglich konnte ich nicht mehr ins BIOS. Mir ist es aber relativ schnell wieder eingefallen. Seitdem steht die Anleitung drauf.)

Noch was: Du willst die Daten außer Haus bei einem Online-Dienstleister speichern? - Wie lange existiert der noch? - Schafft der die 10 Jahre überhaupt oder geht der vorher Bankrott? -> Für Langzeitsicherheit sind wirklich nur Stein/Papier und Scheibenfestplatten geeignet. Eine CD fängt an, Daten nach 10 Jahren zu verlieren und bei USB-Sticks sind es rund 30 Jahre. Danach sind diese LEER. Bücher bringen es auf 70 bis 130 Jahre und mit einer steintafel wirst du es die nächsten 5.000 Jahre durchhalten. Scheibenfestplatten werden es wohl so rund 50-70 Jahre schaffen ohne Datenverlust über die Runden zu kommen, außer du benutzt ein Dateisystem, welches die Daten mehrfach auf der Festplatte speichert und die Checksumme anlegt. Dann kannst du die sicher sein, dass die Daten bestand haben. Bei einem Online-Dienstleister musst du immer wieder zittern, ob er noch 1 Jahr überlebt (auch große Dienstleister).

Soviel für jetzt

Benrhard
Bernhard
Iliacos intra muros peccatur et extra!
  Mit Zitat antworten Zitat