Texter mit x: RAID, Verschlüsselung und Mini-PC

Hallo Hobby- und Profi-Paranoiker,

ich trage seit ein paar Wochen ein paar Gedanken zu einer etwas speziellen (externen) Festplatte mit mir rum, zu denen ich mir gern eure Gedanken anhören möchte. Es geht um Datensicherheit im doppelten Sinne, Datenverlust und unberechtigten Zugriff.

1. RAID 1 (Spiegelung auf zwei Platten), einfach gegen Datenverlust
2. Verschlüsselung (truecrypt oder was anderes?!) Erfahrung habe ich nur mit truecrypt-Containern.
3. Trennung der Ver- und Entschlüsselung vom "Arbeits-PC". Ich meine damit, Ver- und Entschlüsselung (inkl. Paßworteingabe) erfolgt auf einem seperaten (Mini-)PC (oder was anderem) an dem die Festplatten hängen und dem Arbeits-PC zugänglich gemacht werden. Im Idealfall, wird dies gegenüber dem Arbeits-PC gar nicht erkennbar. Der Arbeits-PC soll in keiner anderen Weise Zugang zur Verschlüsselungs-Maschine haben, egal was für Schadsoftware sich der Arbeits-PC (temporär) einfängt. (Die Strategie, wie man mit dem Arbeits-PC umgeht, soll hier meinerseits* ausgeklammert werden.)
4. Vernichtungsladung ;-)

Was ich mich frage (allgemein für den Anfang):
A: Wie läßt sich 1. und 2. sinnvoll vereinen? Wie muß/sollte 1. und 2. dafür gestaltet sein? (Bei einem hardware-RAID ist alles klar aber wie sieht es bei software-RAID aus?) Ich kenne mich mit RAIDs bisher so gut wir gar nicht aus.
B: Wie kann ich die Festplatten dem Arbeits-PC zugänglich machen ohne die Crypto-Maschine zugänglich zu machen? Mit einem entsprechenden ASIC wäre für dieses Teilproblem absolute Sicherheit auf elektronischer Ebene möglich (physischer Zugriff soll hier meinerseits* ausgeklammert werden) aber welche Möglichkeiten gibt es mit käuflich erwerbbarer Hardware?
C: Gibt es geeignete Mini-PCs, mit denen der Flaschenhals, zwei Platten, softwar-RAID und Verschlüsselung nicht all zu dünn wird?
D: Betriebssysteme? Tinfoil Hat Linux für die crypto-Maschine?

* "meinerseits" Ihr könnt natürlich was dazu sagen, wenn ihr wollt, aber mir geht es hier nicht darum.

  1. Moin Moin!

    Hallo Hobby- und Profi-Paranoiker,

    ich trage seit ein paar Wochen ein paar Gedanken zu einer etwas speziellen (externen) Festplatte mit mir rum, zu denen ich mir gern eure Gedanken anhören möchte. Es geht um Datensicherheit im doppelten Sinne, Datenverlust und unberechtigten Zugriff.

    1. RAID 1 (Spiegelung auf zwei Platten), einfach gegen Datenverlust

    Sprich mir nach: RAID ist kein Ersatz für ein verifiziertes Backup. RAID ist kein Ersatz für ein verifiziertes Backup. RAID ist kein Ersatz für ein verifiziertes Backup.

    1. Verschlüsselung (truecrypt oder was anderes?!) Erfahrung habe ich nur mit truecrypt-Containern.

    TC ist gerade fürchterlich am Sterben. Verschwörungstheoretiker vermuten, dass man die TC-Entwickler dazu nötigen will, eine Backdoor einzubauen oder ähnliches. Siehe http://blog.fefe.de/?ts=ad75a806.

    1. Trennung der Ver- und Entschlüsselung vom "Arbeits-PC". Ich meine damit, Ver- und Entschlüsselung (inkl. Paßworteingabe) erfolgt auf einem seperaten (Mini-)PC (oder was anderem) an dem die Festplatten hängen und dem Arbeits-PC zugänglich gemacht werden. Im Idealfall, wird dies gegenüber dem Arbeits-PC gar nicht erkennbar. Der Arbeits-PC soll in keiner anderen Weise Zugang zur Verschlüsselungs-Maschine haben, egal was für Schadsoftware sich der Arbeits-PC (temporär) einfängt. (Die Strategie, wie man mit dem Arbeits-PC umgeht, soll hier meinerseits* ausgeklammert werden.)

    Meinst Du ein Festplattengehäuse mit integrierter Verschlüsselung? Die hat Heise vor einiger Zeit massenhaft verrissen. Nur mit Kenntnis der generellen MBR-Strukturen konnten die Heise-Leute die gesamte Festplatte entschlüsseln, weil die Verschlüsselung so unterirdisch schlecht implementiert war / ist.

    1. Vernichtungsladung ;-)

    Thermit. Eisenoxid und Aluminium reagieren stark exotherm zu Eisen und Aluminiumoxid, schmelzen dabei auch problemlos Festplatten ein, notfalls mitsamt Gehäuse und Laufwerkselektronik. Siehe z.B. http://frank.geekheim.de/?p=2423. Wenn gerade kein Schweißbrenner zur Hand ist, tut's auch ein Streifen Magnesiumband oder eine Wunderkerze als Zünder. Löschen ist nicht unmöglich, aber sehr schwierig und zeitaufwendig.

    Was ich mich frage (allgemein für den Anfang):
    A: Wie läßt sich 1. und 2. sinnvoll vereinen? Wie muß/sollte 1. und 2. dafür gestaltet sein? (Bei einem hardware-RAID ist alles klar aber wie sieht es bei software-RAID aus?) Ich kenne mich mit RAIDs bisher so gut wir gar nicht aus.

    RAID:

    * HW-RAID (mit eigener CPU auf dem Controller) gibt's nur gegen viel Geld.
    * Fake-HW-Raid (ohne eigene CPU auf dem Controller) ist oft überteuert, weil es nämlich einfach nur ein propritäres SW-RAID mit BIOS-Code zum Booten vom SW-RAID ist.
    * SW-RAID kostet etwas Performance verglichen mit HW-RAID.

    Ich halte SW-RAID (außer bei extremen Anforderungen an die Performance) für die sinnvollste Option, schlicht und ergreifend weil man bei einem SW-RAID unabhängig von Mainboard und RAID-Controller ist und im Falle eines Ausfalls irgendeinen gerade greifbaren Controller und irgendein gerade greifbares Mainboard zusammenstecken und das RAID wiederherstellen kann. Bei HW-RAID ist man auf den einen Controller angewiesen, den man gekauft hat, bei manchen Servern ist der außerdem noch mit den Mainboard "verheiratet" und läßt sich nicht oder nur unter großen Anstrengungen auf einem anderen Mainboard zum Laufen bringen.

    SW-RAID unter Linux ist unter https://raid.wiki.kernel.org/index.php/Linux_Raid ausführlich dokumentiert.

    B: Wie kann ich die Festplatten dem Arbeits-PC zugänglich machen ohne die Crypto-Maschine zugänglich zu machen? Mit einem entsprechenden ASIC wäre für dieses Teilproblem absolute Sicherheit auf elektronischer Ebene möglich (physischer Zugriff soll hier meinerseits* ausgeklammert werden) aber welche Möglichkeiten gibt es mit käuflich erwerbbarer Hardware?

    Was willst Du? Willst Du einen RAID-Server oder ein externes RAID-Gehäuse?

    Ein RAID-Server kann über Protokolle wie iSCSI einem anderen Rechner Plattenkapazität zur Verfügung stellen, so wie ich Linux kenne, muß die Plattenkapazität wahrscheinlich nicht auf physikalischer Hardware liegen, sondern kann ein beliebiges Block-Device sein. Z.B. auch ein TC-Container.

    Ein externes Gehäuse mit zwei Platten meldet sich sinnigerweise am Host als zwei Platten an, und der Host baut daraus ein RAID und legt auf dem RAID-Block-Device ein verschlüsseltes Block-Device (TC-Container o.ä.) an.

    Alternativ kann das externe Gehäuse beide Platten auch mit einem eigenen Controller zu einem (HW-)RAID zusammenfassen und sich dem Host als eine Platte präsentieren. (Das gibt es definitiv fertig zu kaufen, wenigstens als Platinchen mit 1x USB und 2x SATA. Hab nur gerade keinen Link greifbar.)

    Da Du offenbar den TC-Container dem Arbeitsrechner als Block-Device unterschieben willst, wäre auch eine Samba- oder NFS-Freigabe auf einem TC-Container möglich.

    Angriffspunkt auf dieses System wäre natürlich die Verbindung zwischen den Rechnern, die muß mindestens so gut geschützt sein wie der TC-Container.

    C: Gibt es geeignete Mini-PCs, mit denen der Flaschenhals, zwei Platten, softwar-RAID und Verschlüsselung nicht all zu dünn wird?

    Vermutlich ja, es tauchen immer wieder einige Mini-ITX-Boards für Server auf, auf denen aktuelle Low-Power-CPUs werkeln. SW-RAID alleine bremst nicht viel. Bei geeigneter Kombination aus CPU und Krypto-Software kann auch eine auf dem Papier relativ langsame CPU beachtliche Datenraten erreichen, Stichwort: Crypto-Accelerator - sprich: auf ein Crypo-Verfahren optimierte Rechenwerke.

    D: Betriebssysteme? Tinfoil Hat Linux für die crypto-Maschine?

    Selbst schreiben. Die NSA hat Linux, alle BSDs, MacOS und Windows komplett unterwandert. Vergiß nicht, dass auch alle Compiler NSA-verseucht sind. Du willst also damit anfangen, selbst eine CPU zu entwerfen, in Handarbeit. Du willst doch keine Backdoor durch NSA-verseuchte Chip-Design-Software haben. Dann baust Du Dir einen Assembler, einen Compiler, und schließlich das Betriebssystem. Ohne bei irgendwelchen anderen, NSA-verseuchten Leuten (ALLE!) abzuschreiben.

    Alexander

    --
    Today I will gladly share my knowledge and experience, for there are no sweeter words than "I told you so".
    1. Als erstes sage ich mal danke für die umfangreiche Antwort.

      1. RAID 1 (Spiegelung auf zwei Platten), einfach gegen Datenverlust

      Sprich mir nach: RAID ist kein Ersatz für ein verifiziertes Backup.

      Bekannt. Schon wegen der räumlichen Trennung, gibt es noch extra Backup.

      1. Verschlüsselung (truecrypt oder was anderes?!) Erfahrung habe ich nur mit truecrypt-Containern.

      TC ist gerade fürchterlich am Sterben. Verschwörungstheoretiker vermuten, dass man die TC-Entwickler dazu nötigen will, eine Backdoor einzubauen oder ähnliches. Siehe http://blog.fefe.de/?ts=ad75a806.

      Du hast meinen Link nicht angeklickt, oder? Dennoch danke, für den Hinweis, wenn ich heute nicht selber danach gesucht hätte, wüßte ich es noch nicht.

      Meinst Du ein Festplattengehäuse mit integrierter Verschlüsselung? Die hat Heise vor einiger Zeit massenhaft verrissen. Nur mit Kenntnis der generellen MBR-Strukturen konnten die Heise-Leute die gesamte Festplatte entschlüsseln, weil die Verschlüsselung so unterirdisch schlecht implementiert war / ist.

      Ich will ja gerade nichts von der Stange kaufen.

      1. Vernichtungsladung ;-)

      Thermit.

      Bekannt. Besonders gut wegen der geringen Gasentwicklung, man will ja niemanden verletzen, nur etwas thermische Expansion.

      * HW-RAID (mit eigener CPU auf dem Controller) gibt's nur gegen viel Geld.

      Der Umstand war mir von vor Jahren bekannt, ich wußte nur nicht, ob sich das vielleicht geändert hat.

      Ich halte SW-RAID (außer bei extremen Anforderungen an die Performance) für die sinnvollste Option, schlicht und ergreifend weil man bei einem SW-RAID unabhängig von Mainboard und RAID-Controller ist und im Falle eines Ausfalls irgendeinen gerade greifbaren Controller und irgendein gerade greifbares Mainboard zusammenstecken und das RAID wiederherstellen kann. Bei HW-RAID ist man auf den einen Controller angewiesen, den man gekauft hat, bei manchen Servern ist der außerdem noch mit den Mainboard "verheiratet" und läßt sich nicht oder nur unter großen Anstrengungen auf einem anderen Mainboard zum Laufen bringen.

      SW-RAID unter Linux ist unter https://raid.wiki.kernel.org/index.php/Linux_Raid ausführlich dokumentiert.

      Danke, werde es mir anschauen.

      B: Wie kann ich die Festplatten dem Arbeits-PC zugänglich machen ohne die Crypto-Maschine zugänglich zu machen? Mit einem entsprechenden ASIC wäre für dieses Teilproblem absolute Sicherheit auf elektronischer Ebene möglich (physischer Zugriff soll hier meinerseits* ausgeklammert werden) aber welche Möglichkeiten gibt es mit käuflich erwerbbarer Hardware?

      Was willst Du? Willst Du einen RAID-Server oder ein externes RAID-Gehäuse?

      Öhm? Wenn man dem Arbeits-PC nicht einfach eine (entschlüsselte) Festplatte vorgaukeln kann, dann wird es wohl über eine Netzwerkverbindung laufen (mit Netzwerken kenne ich mich bisher auch nur begrenzt aus).

      Ein RAID-Server kann über Protokolle wie iSCSI einem anderen Rechner Plattenkapazität zur Verfügung stellen, so wie ich Linux kenne, muß die Plattenkapazität wahrscheinlich nicht auf physikalischer Hardware liegen, sondern kann ein beliebiges Block-Device sein. Z.B. auch ein TC-Container.

      iSCSI ist mir zwar neu aber grundsätzlich hört sich das gut an (Internet-Funktionalität ist aber nicht nötig). Werde ich mir anschauen.

      Ein externes Gehäuse mit zwei Platten meldet sich sinnigerweise am Host als zwei Platten an, und der Host baut daraus ein RAID und legt auf dem RAID-Block-Device ein verschlüsseltes Block-Device (TC-Container o.ä.) an.

      Alternativ kann das externe Gehäuse beide Platten auch mit einem eigenen Controller zu einem (HW-)RAID zusammenfassen und sich dem Host als eine Platte präsentieren. (Das gibt es definitiv fertig zu kaufen, wenigstens als Platinchen mit 1x USB und 2x SATA. Hab nur gerade keinen Link greifbar.)

      Da Du offenbar den TC-Container dem Arbeitsrechner als Block-Device unterschieben willst, wäre auch eine Samba- oder NFS-Freigabe auf einem TC-Container möglich.

      Mit Samba hatte ich consumer-mäßig schon zu tun NFS werde ich mir anschauen. Hört sich gut an.

      Angriffspunkt auf dieses System wäre natürlich die Verbindung zwischen den Rechnern, die muß mindestens so gut geschützt sein wie der TC-Container.

      Die sollen im selben Gebäude stehen. Falls es darum ging mit Server oder kein Server, es geht nirgends übers Internet. Das SATA-Kabel mit dem meine jetzigen Platten am Mainbord hängen sind nicht speziell geschützt, was ich in Grenzen für vertretbar halte.

      C: Gibt es geeignete Mini-PCs, mit denen der Flaschenhals, zwei Platten, softwar-RAID und Verschlüsselung nicht all zu dünn wird?

      Vermutlich ja, es tauchen immer wieder einige Mini-ITX-Boards für Server auf, auf denen aktuelle Low-Power-CPUs werkeln. SW-RAID alleine bremst nicht viel. Bei geeigneter Kombination aus CPU und Krypto-Software kann auch eine auf dem Papier relativ langsame CPU beachtliche Datenraten erreichen,

      Gut zu hören. Meine Recherche kürzlich (noch mit anderem Hintergrund durchgeführt) hat mir nichts geliefert, dem ich viel zugetraut hätte. Vielleicht nur eine Fehleinschätzung.

      Stichwort: Crypto-Accelerator - sprich: auf ein Crypo-Verfahren optimierte Rechenwerke.

      Wenn es da was gibt, prima. Von Webkram abgesehen, programmiere ich hardware-nah, häufig mit hohen Echtzeitanforderungen, und weiß was spezialisierte Hardware reisen kann. No RISC no Fun und ASICs erst.

      Du willst also damit anfangen, selbst eine CPU zu entwerfen, in Handarbeit.

      Du wirst lachen, das kann ich sogar. Gut, bisher waren es nur ASICs und ob die Software am Ende das macht, was ich programmiert habe, weiß ich nicht sicher (die war bei 9/11 schon alt, ist aber amerikanischen Ursprungs). Allerdings habe ich bis auf die Register-/Flipflop-Ebene herunter, teils auf Transistorebene, Schaltungen entworfen, inklusive Belichtungsschablohnen. Da könnte man nachher zweifelsfrei sehen, ob mehr Funktion da ist als gewollt. Eine andere Frage ist, wie lange das Prüfen dauert, mein größter "Schaltplan" war halbwegs lesbar vergrößert ca. 40 m^2 groß.

      Du willst doch keine Backdoor durch NSA-verseuchte Chip-Design-Software haben. Dann baust Du Dir einen Assembler, einen Compiler, und schließlich das Betriebssystem. Ohne bei irgendwelchen anderen, NSA-verseuchten Leuten (ALLE!) abzuschreiben.

      Man nehme einen FPGA (einen einmalig beschreibbaren, wenn man will), von dem man halbwegs sicher ist, daß er nicht haufenweise heimlich mit mehr Volumen verkauft wird als zur Nutzung freigegeben ist. Man setze die gewünschte Funktion um und fülle die freien Ressourcen mit Füllfunktionen. Man prüfe Funktion und Füllfunktion. Wenn alles geht, ist physisch nichts mehr da, was Schadfunktionen ausfuhren kann.

      Ich kenne eine relativ kleine Firma, die auf einem FPGA einen Prozessor simuliert, möglicherweise mit nachprüfbarer Funktionalität.

      NSA-verseuchten Leuten (ALLE!) abzuschreiben.

      Ich könnte Dir jetzt was erzählen, mache ich aber nicht.

      PS.: Ich werkele gerade nebenher an was (gute alte Mechanik, tut gut), also sitze ich nicht ständig am Computer in Erwartung schnell zu beantwortender Beiträge, falls sich jemand fragt.

      1. Moin Moin!

        TC ist gerade fürchterlich am Sterben.
        Du hast meinen Link nicht angeklickt, oder?

        Nö.

        Meinst Du ein Festplattengehäuse mit integrierter Verschlüsselung? Die hat Heise vor einiger Zeit massenhaft verrissen. Nur mit Kenntnis der generellen MBR-Strukturen konnten die Heise-Leute die gesamte Festplatte entschlüsseln, weil die Verschlüsselung so unterirdisch schlecht implementiert war / ist.

        Ich will ja gerade nichts von der Stange kaufen.

        Warum nicht? Such mal bei Heise nach verschlüsselten Platten, und fische die paar Exemplare raus, die die Heise-Leute nicht binnen Minuten geknackt haben. Die gibt es, aber sie sind in der Minderheit.

        * HW-RAID (mit eigener CPU auf dem Controller) gibt's nur gegen viel Geld.

        Der Umstand war mir von vor Jahren bekannt, ich wußte nur nicht, ob sich das vielleicht geändert hat.

        Nö, warum sollte sich das Ändern? Amateure kaufen sich billige Fake-RAID-Controller, und Profis interessiert der Aufpreis für einen HW-RAID-Controller bei ernsthafter Server-Hardware kaum. Also kann man mit HW-RAID nach wie vor gut Geld verdienen.

        B: Wie kann ich die Festplatten dem Arbeits-PC zugänglich machen ohne die Crypto-Maschine zugänglich zu machen? Mit einem entsprechenden ASIC wäre für dieses Teilproblem absolute Sicherheit auf elektronischer Ebene möglich (physischer Zugriff soll hier meinerseits* ausgeklammert werden) aber welche Möglichkeiten gibt es mit käuflich erwerbbarer Hardware?

        Was willst Du? Willst Du einen RAID-Server oder ein externes RAID-Gehäuse?

        Öhm? Wenn man dem Arbeits-PC nicht einfach eine (entschlüsselte) Festplatte vorgaukeln kann, dann wird es wohl über eine Netzwerkverbindung laufen (mit Netzwerken kenne ich mich bisher auch nur begrenzt aus).

        Warum willst Du dem PC eine unverschlüsselte Festplatte vorgaukeln? Bei den autonom verschlüsselnden externen Platten mag das ja sinnvoll sein, da ist der einzige Angriffspunkt das Kabel zwischen PC und Platte (USB, eSATA, Firewire(?), Lightning(?)), und den hat man halbwegs im Blick. Und insbesondere bei via USB gespeisten Platten ist im Notfall durch Ziehen des USB-Steckers erst einmal alles dicht. So lange die Platte samt Crypto-Adapter Strom aus anderer Quelle bekommt, kann man sie auch an einen "feindlichen" Rechner umstecken und hat damit Vollzugriff auf alle Daten.

        Wenn Du zwischen Platte und PC irgendetwas servermäßiges aufbaust, laufen Deine Daten erst einmal im Klartext über das Netzwerk, im blödsten Fall noch über eine Funk-Strecke, bei der quasi jeder Idiot mitschneiden kann. Du brauchst also erst einmal ein verschlüsseltes Übertragungsprotokoll, oder du nutzt ein gut funktionierendes Klartext-Protokoll über einen VPN-Tunnel zum Server. Und Du mußt verhindern, dass jemand einen Man-in-the-Middle-Angriff durchzieht oder Dir einen bösartigen Clone Deines Servers unterschiebt.

        Ein RAID-Server kann über Protokolle wie iSCSI einem anderen Rechner Plattenkapazität zur Verfügung stellen, so wie ich Linux kenne, muß die Plattenkapazität wahrscheinlich nicht auf physikalischer Hardware liegen, sondern kann ein beliebiges Block-Device sein. Z.B. auch ein TC-Container.

        iSCSI ist mir zwar neu aber grundsätzlich hört sich das gut an (Internet-Funktionalität ist aber nicht nötig). Werde ich mir anschauen.

        Das "Internet" in iSCSI kommt nur daher, dass iSCSI auf TCP/IP aufsetzt. iSCSI setzt man in der Regel auf kurzen Strecken in lokalen Netzen ein.

        Angriffspunkt auf dieses System wäre natürlich die Verbindung zwischen den Rechnern, die muß mindestens so gut geschützt sein wie der TC-Container.

        Die sollen im selben Gebäude stehen. Falls es darum ging mit Server oder kein Server, es geht nirgends übers Internet. Das SATA-Kabel mit dem meine jetzigen Platten am Mainbord hängen sind nicht speziell geschützt, was ich in Grenzen für vertretbar halte.

        Ein ganzes Gebäuse zwischen Server und Arbeitsrechner. Wie viele Meter Kabel und wie viele Switches und Router sind da wohl zwischen den beiden Maschinen, an denen man Daten abgreifen oder umleiten kann? Wie gut ist das Gebäuse abgeschottet? Sprich: Kommt jeder Depp ins Haus oder stehen neben jeder Tür zwei freundliche Kleiderschränke, die nur den einen Satz "Du kummst hier net rein!" kennen?

        Du willst doch keine Backdoor durch NSA-verseuchte Chip-Design-Software haben. Dann baust Du Dir einen Assembler, einen Compiler, und schließlich das Betriebssystem. Ohne bei irgendwelchen anderen, NSA-verseuchten Leuten (ALLE!) abzuschreiben.

        Man nehme einen FPGA (einen einmalig beschreibbaren, wenn man will), von dem man halbwegs sicher ist, daß er nicht haufenweise heimlich mit mehr Volumen verkauft wird als zur Nutzung freigegeben ist. Man setze die gewünschte Funktion um und fülle die freien Ressourcen mit Füllfunktionen. Man prüfe Funktion und Füllfunktion. Wenn alles geht, ist physisch nichts mehr da, was Schadfunktionen ausfuhren kann.

        Und wie programmierst Du den FPGA? Mit selbstgeschriebener Software? Oder kontrollierst Du jedes einzelne Gate im Binary, das schließlich in den FPGA geschrieben wird?

        Und mal so am Rande: Die Backdoor kann auch in Algorithmen stecken, siehe z.B. Dual EC DRBG.

        Alexander

        --
        Today I will gladly share my knowledge and experience, for there are no sweeter words than "I told you so".
        1. Ich will ja gerade nichts von der Stange kaufen.

          Warum nicht? Such mal bei Heise nach verschlüsselten Platten, und fische die paar Exemplare raus, die die Heise-Leute nicht binnen Minuten geknackt haben. Die gibt es, aber sie sind in der Minderheit.

          Schauen kann ich ja mal.

          Warum willst Du dem PC eine unverschlüsselte Festplatte vorgaukeln?

          Weil ich mit den Daten arbeiten will, die Ver- und Entschlüsselung nicht auf dem Arbeitsrechner erfolgen soll und weil die Cryptomachine vom Arbeitsrechner aus möglichst unzugänglich sein soll. Andernfalls könnte ich meine Daten in WOM speichern oder gleich alles auf dem Arbeitsrechner erledigen.

          ... da ist der einzige Angriffspunkt das Kabel zwischen PC und Platte (USB, eSATA, Firewire(?), Lightning(?)), und den hat man halbwegs im Blick.
          ... laufen Deine Daten erst einmal im Klartext über das Netzwerk, im blödsten Fall noch über eine Funk-Strecke, ... Und Du mußt verhindern, dass jemand einen Man-in-the-Middle-Angriff durchzieht oder Dir einen bösartigen Clone Deines Servers unterschiebt.
          Ein ganzes Gebäuse zwischen Server und Arbeitsrechner. Wie viele Meter Kabel und wie viele Switches und Router sind da wohl zwischen den beiden Maschinen, an denen man Daten abgreifen oder umleiten kann?

          Alles kein Thema. Null Router und Switches, tendetiell befindet sich beides im selben Raum.

          ... im blödsten Fall noch über eine Funk-Strecke,

          Den Eindruck vermittle ich doch hoffentlich nicht.

          Wie gut ist das Gebäuse abgeschottet? Sprich: Kommt jeder Depp ins Haus oder stehen neben jeder Tür zwei freundliche Kleiderschränke, die nur den einen Satz "Du kummst hier net rein!" kennen?

          Ich bau das Konzept doch nicht in der Abhängigkeit auf, ob Deppen, egal mit welcher Arbeitskleidung, reinkommen können oder nicht.

          So lange die Platte samt Crypto-Adapter Strom aus anderer Quelle bekommt, kann man sie auch an einen "feindlichen" Rechner umstecken und hat damit Vollzugriff auf alle Daten.

          Ist klar, das Problem läßt sich aber leicht lösen.

          Du willst doch keine Backdoor durch NSA-verseuchte Chip-Design-Software haben. Dann baust Du Dir einen Assembler, einen Compiler, und schließlich das Betriebssystem. Ohne bei irgendwelchen anderen, NSA-verseuchten Leuten (ALLE!) abzuschreiben.

          Man nehme einen FPGA (einen einmalig beschreibbaren, wenn man will), von dem man halbwegs sicher ist, daß er nicht haufenweise heimlich mit mehr Volumen verkauft wird als zur Nutzung freigegeben ist. Man setze die gewünschte Funktion um und fülle die freien Ressourcen mit Füllfunktionen. Man prüfe Funktion und Füllfunktion. Wenn alles geht, ist physisch nichts mehr da, was Schadfunktionen ausfuhren kann.

          Und wie programmierst Du den FPGA? Mit selbstgeschriebener Software? Oder kontrollierst Du jedes einzelne Gate im Binary, das schließlich in den FPGA geschrieben wird?

          Ich habe in der Vergangenheit schon Laufzeiten von Programmen auf den Prozessortakt genau vorausberechnet (RISC), inklusive möglicher wertabhängiger variabler Ausführungszeit (wobei ich solche Befehle, außer zum Testen, gleich durch welche mit konstanter Ausführungszeit ersetzt habe). Und bei FPGAs weiß ich ggf. welche Funktion in welche Struktur umgesetzt wird. Ich kenne ggf. deren "FPGA-Ressourcen-Verbrauch". Wenn alle Ressourcen verbraucht sind und etwas nicht funktioniert, bzw. etwas nicht unterzubringen ist, obwohl die Ressource noch da sein müßte, dann ist was faul.

          Ob ich das auch bei dem könnte was nötig wäre um die hier diskutierter Aufgabe zu bewältigen, kann ich nicht vorwegnehmen.

          Und mal so am Rande: Die Backdoor kann auch in Algorithmen stecken, siehe z.B. Dual EC DRBG.

          Logisch.

          Kleiner Tipp als "Gegenleistung".: Wenn man sich nicht völlig vom öffentlichen Stromnetz unabhängig machen will, nimmt man einen Leonardsatz, da kommt kein Hacker durch.

      2. C: Gibt es geeignete Mini-PCs, mit denen der Flaschenhals, zwei Platten, softwar-RAID und Verschlüsselung nicht all zu dünn wird?

        Vermutlich ja, es tauchen immer wieder einige Mini-ITX-Boards für Server auf, auf denen aktuelle Low-Power-CPUs werkeln. SW-RAID alleine bremst nicht viel. Bei geeigneter Kombination aus CPU und Krypto-Software kann auch eine auf dem Papier relativ langsame CPU beachtliche Datenraten erreichen,

        Gut zu hören. Meine Recherche kürzlich (noch mit anderem Hintergrund durchgeführt) hat mir nichts geliefert, dem ich viel zugetraut hätte. Vielleicht nur eine Fehleinschätzung.

        Mit den richtigen Suchbegriffen, ist das Angebot fast erschlagend. Immerhin, viele haben zusätzlich mini PCI, wodurch ich das mit dem Accelerator erst mal außen vor sein lassen kann und zur Not später aufrüsten kann. RAID habe ich fürs erste aus dem Pflichtenheft genommen.