Hallo,
Am 16.01.24 um 18:46 schrieb Anton Berg:
> Simples Beispiel: wenn ich Daten vom PC sichern will, z.B. auf ein
> NAS, kann ich entweder die Daten vom PC dorthin schieben, brauche
> dort also Schreibrechte. Eine wildgewordene oder bösartige Software
> hat die auch - und kann meine Sicherung damit schreddern.
>
> Alternative: ich lasse das Sicherungsgerät die Daten vom PC holen,
> nutze dazu einen User, der keinerlei Rechte auf der NAS hat,
> schon habe ich die gleiche Aufgabe erheblich sicherer gelöst,
> da nichts und niemand vom PC aus an die NAS-Daten kommt.
> (Ja, fürs ggf. erforderliche Recovery kann ich analog vorgehen.)
eigentlich ein kleiner Exkurs, der eigentlich nicht direkt mit meiner
Frage zu tun hat: nächtens beendet mein Server die Dienste für die
Clients, schließt alle Netzwerkinterfaces und startet eines, das
exklusiv nur per Kabel (ohne Switch oder sonstiges dazwischen) mit dem
NAS#1 verbunden ist. Über wol fährt dieses NAS#1 dann hoch, über sshfs
und ecryptfs wird die Datensicherung darauf geschrieben, das NAS#1
heruntergefahren, die Verbindung dorthin beendet. Anschließend werden
die Netzwerkinterfaces zum LAN wieder hochgefahren und die Dienste
gestartet. Zur Datensicherungszeit ist es also unmöglich, dass jemand
von außen irgendeinen Einfluss darauf nimmt. Viel sichereres ist mir bis
dahin nicht eingefallen. Vielleicht noch, die Datensicherung in einer VM
von einer DVD-ROM zu starten, um auszuschließen, dass jemand das
Server-OS infiltriert hat und so bereits das erste Backup manipuliert
-schaunmermal.
Mein Ansinnen ist nun, dieses NAS#1 auf das NAS#2 an einem entfernten
Standort (also außer Haus) regelmäßig zu spiegeln. Diesen Vorgang möchte
ich vergleichbar absichern, damit es ebenso unmöglich ist, das Backup zu
stören (verschlüsseln, verfälschen, löschen...). Dazu werden NAS#1 und
NAS#2 gestartet, verbinden sich miteinander, übertragen die Daten, und
fahren wieder herunter. Und diese Verbindung will ich sicher isolieren,
so dass niemand, auch nicht $böserHacker, der viel, viel schlauer ist
als ich, dazwischenfunken kann. Ein möglicher Weg wäre bspw. die
Verbindung zum Hersteller zu kapern, die für Updates vorgesehen ist und
offenbar durch die in den NASen eingebaute Firewall nicht unterbunden
werden kann. Am einfachsten und sichersten erscheint mir daher, die
Verbindung ins Internet komplett zu sperren -was aber nicht möglich ist,
wenn ein VPN die Geräte verbinden soll. Irgendwie ist das ein Bruch in
der Logik, finde ich.
> Das hat jetzt nur noch am Rande mit der Ursprungsfrage zu tun...
> zeigt aber, wie wichtig strukturiertes Überlegen ist. Dann erkennt
> man z.B. auch, dass es oft wenig bringt, einem Gerät zu sagen:
> "Das darfst du nicht" - wenn das nächste Update das aushebelt.
Nicht nur das: es besteht ja auch noch die Möglichkeit, dass ein überaus
gewitzter $böserHacker ein manipuliertes "Systemupdate" unterschiebt. Da
ein solches Update aber angesichts der Abwesenheit relevanter Fehler und
der Abschottung der Umgebung nicht notwendig wäre, könnte -und sollte-
ich auf Updates verzichten und brauche gar keinen Kontakt zum Hersteller
der NASen.
Ich will mir nicht irgendwann den Spruch anhören müssen "kein Backup -
kein Mitleid!" -auf die Datensicherung muss ich mich jederzeit verlassen
können.
> Sage ich aber Gerät A (Router, Switch...) was Gerät B (z.B. NAS)
> darf und was nicht, kann sich die NAS auf den Kopf stellen und mit
> den Platten wackeln, aber sie wird z.B. nicht heimtelefonieren
> können. :-)
Das kommt noch hinzu: ich kann kaum bis gar nicht kontrollieren, was da
alles über den großen Teich gefunkt wird. Da die interne NAS-Firewall
das nicht zuverlässig blockt, wie mir ein Update trotz restriktivster
Einstellung bewies, muss das von außen geschehen. Und dafür sehe ich in
erster Linie die Router -also die FRITZ!Boxen- in der Pflicht. Ich will
mir nicht extra zig Geld, Platz, Mühe und Strom verbrauchende
Gerätschaften anschaffen und betreiben müssen, nur weil die FRITZ!Box
ihre Aufgabe in meinen Augen suboptimal versieht.
So langsam komme ich zu der Einsicht, dass da am FRITZ!OS etwas getan
werden muss. Mal sehen, ob AVM sich zugänglich zeigt. Ansonsten finde
ich die Dinger ja schon klasse.
--
Gruß
Alex