Tech. Frage Storagebox Hetzner


david191186

Member
Hallo Team.
Ich habe einen Hetzner Server mit SSHFS an meine Storagebox verbunden. Funktioniert einwandfrei. Ich betreibe damit eine PHP Cloud, ähnlich wie Nextcloud.
Um die Storagebox zu verbinden muss ich immer ein Passwort mitsenden, um diese zu mounten.

Jetzt zur Frage:
Kann Hetzner in die Storagebox rein schauen, wenn sie das wollten? Also rein technisch gesehen. Sie haben ja das Passwort nicht. Falls doch, muss ich in bestimmten Bereichen eine Verschlüsslung mit ein programmieren.
 
Mit https://rclone.org/ mount könnte man bei solchen und anderen Konstellationen einen "lokalen" Mount des entfernten Services herbeiführen und dabei auch noch transparent verschlüsseln. Allerdings leidet darunter die Zugriffszeit mitunter, bis RClone da in die Pötte kommt, kann das bei einer Webanwendung vermutlich schon mal Timeouts hervorrufen.

Die beste Variante ist immer lokaler Storage, solchen kannst Du ja bei Hetzner auch nachträglich und individuell ordern: https://docs.hetzner.com/de/robot/dedicated-server/general-information/root-server-hardware/#platten
 
Wenn ich so darüber nachdenke: Dateien welche Geheim sein sollten, einfach mit zip oder gpg verschlüsseln. Und danach erst das .zip hochladen in die Cloud. Alles andere finde ich overkill, zumindest mit PHP. Aber ich schau mal, vielen dank erstmal.
 
Jede Person, die dein Passwort oder physikalisch Zugriff auf die Festplatten hat, kann die Daten zugreifen.
Wenn du das nicht willst, verschlüssele solche Dateien und speichere die dann auf den Remote-Speicher.
Wie viele Giga-/Tera-Byte musst du denn verschlüsseln?
 
Last edited:
Um etwas Erklärung rund um das "nein" zu bringen; prinzipiell trennt man:
- "data at rest encryption": Also dass die Daten auf dem Speichersystem nur verschlüsselt vorliegen
- "data in motion encryption": Also dass die Dateien während dem Tramsport vom/zum Speichersystem verschlüsselt sind
- "client side encryption": Also dass die Daten vor dem Transport durch den Client verschlüsselt werden

Generell sind Netzwerk-Dateisysteme *in der Basis* komplett unverschlüsselt (FC-SCSI, ISCSI, NFS, ...) oder nur im Transit verschlüsselt (SMB, SSHFS, ...). Das Prinzip bleibt dabei immer dass derjenige wo die Daten oder Volumen interpretieren soll, sie auch verstehen muss. Wenn man also diese Verwaltungsaufgabe an den Client gibt wird die Bandbreite und Ressourcenbelastung prinzipbedingt für diesen steigen, die Sicherheit aber auch da das Storage nur Datenmüll sieht.

Nebenbei gesagt ist client-side encryption der Tod von Kompressions- und Deduplikationsalgorithmen auf dem Storage. Da die üblichen Cloud-Anbieter die so gewonnenen Vorteile aber generell eh nicht an den Kunden weiterreichen, kann das dir egal sein.

Jede Person, die dein Passwort oder physikalisch Zugriff auf die Festplatten hat, kann die Daten zugreifen.
Auch wenn es etwas vom aktuellen Thema vorbei geht - bei SSD ist genereller Stand dass ein HDD-Passwort die Daten effektiv vor gängigen Angriffsmethoden schützt. Vernünftige SSD sind aufgrund wear-leveling eh AES256-verschlüsselt und der Encryption-Key wird vom Controller generiert und im internen NVRAM gespeichert - und auf Benutzerwunsch getauscht. Man erkennt diese Funktion generell daran dass die SSD einen "Secure Erase" Modus beherrschen welcher binnen Sekunden fertig ist. Nicht-staatliche Aktoren sind generell nicht in der Lage decapping+dumping von SSD-Controller "mal so" durch zu führen.

TLDR: Mit Datenspeicher ist es wie mit Emails. Der Anbieter sieht generell alles ausser du schützt dich davor
 
Last edited:

Back
Top