Ich will ja gerade nichts von der Stange kaufen.
Warum nicht? Such mal bei Heise nach verschlüsselten Platten, und fische die paar Exemplare raus, die die Heise-Leute nicht binnen Minuten geknackt haben. Die gibt es, aber sie sind in der Minderheit.
Schauen kann ich ja mal.
Warum willst Du dem PC eine unverschlüsselte Festplatte vorgaukeln?
Weil ich mit den Daten arbeiten will, die Ver- und Entschlüsselung nicht auf dem Arbeitsrechner erfolgen soll und weil die Cryptomachine vom Arbeitsrechner aus möglichst unzugänglich sein soll. Andernfalls könnte ich meine Daten in WOM speichern oder gleich alles auf dem Arbeitsrechner erledigen.
... da ist der einzige Angriffspunkt das Kabel zwischen PC und Platte (USB, eSATA, Firewire(?), Lightning(?)), und den hat man halbwegs im Blick.
... laufen Deine Daten erst einmal im Klartext über das Netzwerk, im blödsten Fall noch über eine Funk-Strecke, ... Und Du mußt verhindern, dass jemand einen Man-in-the-Middle-Angriff durchzieht oder Dir einen bösartigen Clone Deines Servers unterschiebt.
Ein ganzes Gebäuse zwischen Server und Arbeitsrechner. Wie viele Meter Kabel und wie viele Switches und Router sind da wohl zwischen den beiden Maschinen, an denen man Daten abgreifen oder umleiten kann?
Alles kein Thema. Null Router und Switches, tendetiell befindet sich beides im selben Raum.
... im blödsten Fall noch über eine Funk-Strecke,
Den Eindruck vermittle ich doch hoffentlich nicht.
Wie gut ist das Gebäuse abgeschottet? Sprich: Kommt jeder Depp ins Haus oder stehen neben jeder Tür zwei freundliche Kleiderschränke, die nur den einen Satz "Du kummst hier net rein!" kennen?
Ich bau das Konzept doch nicht in der Abhängigkeit auf, ob Deppen, egal mit welcher Arbeitskleidung, reinkommen können oder nicht.
So lange die Platte samt Crypto-Adapter Strom aus anderer Quelle bekommt, kann man sie auch an einen "feindlichen" Rechner umstecken und hat damit Vollzugriff auf alle Daten.
Ist klar, das Problem läßt sich aber leicht lösen.
Du willst doch keine Backdoor durch NSA-verseuchte Chip-Design-Software haben. Dann baust Du Dir einen Assembler, einen Compiler, und schließlich das Betriebssystem. Ohne bei irgendwelchen anderen, NSA-verseuchten Leuten (ALLE!) abzuschreiben.
Man nehme einen FPGA (einen einmalig beschreibbaren, wenn man will), von dem man halbwegs sicher ist, daß er nicht haufenweise heimlich mit mehr Volumen verkauft wird als zur Nutzung freigegeben ist. Man setze die gewünschte Funktion um und fülle die freien Ressourcen mit Füllfunktionen. Man prüfe Funktion und Füllfunktion. Wenn alles geht, ist physisch nichts mehr da, was Schadfunktionen ausfuhren kann.
Und wie programmierst Du den FPGA? Mit selbstgeschriebener Software? Oder kontrollierst Du jedes einzelne Gate im Binary, das schließlich in den FPGA geschrieben wird?
Ich habe in der Vergangenheit schon Laufzeiten von Programmen auf den Prozessortakt genau vorausberechnet (RISC), inklusive möglicher wertabhängiger variabler Ausführungszeit (wobei ich solche Befehle, außer zum Testen, gleich durch welche mit konstanter Ausführungszeit ersetzt habe). Und bei FPGAs weiß ich ggf. welche Funktion in welche Struktur umgesetzt wird. Ich kenne ggf. deren "FPGA-Ressourcen-Verbrauch". Wenn alle Ressourcen verbraucht sind und etwas nicht funktioniert, bzw. etwas nicht unterzubringen ist, obwohl die Ressource noch da sein müßte, dann ist was faul.
Ob ich das auch bei dem könnte was nötig wäre um die hier diskutierter Aufgabe zu bewältigen, kann ich nicht vorwegnehmen.
Und mal so am Rande: Die Backdoor kann auch in Algorithmen stecken, siehe z.B. Dual EC DRBG.
Logisch.
Kleiner Tipp als "Gegenleistung".: Wenn man sich nicht völlig vom öffentlichen Stromnetz unabhängig machen will, nimmt man einen Leonardsatz, da kommt kein Hacker durch.