NAS-Speicher mit einer Kapazität von einigen Dutzend Terabyte, wie sie sich für mittelständische Anwender eignen, nimmt die ADMIN-Redaktion in der Ausgabe ... (mehr)

Auch Ausdrucken geht nicht

Ebenso auf dem Holzweg befindet sich, wer eingegangene E-Mails als PDF speichert oder kurzerhand ausdruckt und abheftet, auch wenn Letzteres leider immer wieder fälschlicherweise empfohlen wird. Denn Sinn und Zweck der handelsrechtlichen E-Mail-Archivierung ist die sogenannte "elektronische Betriebsprüfung" eines Unternehmens – das Finanzamt lässt grüßen. Und diese elektronische Betriebsprüfung erfordert den Zugriff auf die fraglichen Daten im originären ursprünglichen Format. Doch auch Banken (Kredite!) oder Wirtschaftsprüfer (Börsenaufsicht!) können sich für das Mail-Archiv eines Unternehmens interessieren – denn wenn dieses fehlt, ist dem jeweiligen Unternehmen ein erhebliches wirtschaftliches Risiko zu attestieren.

Dabei muss ausgeschlossen werden, dass ein Unternehmen sein Archiv nachträglich frisieren und fälschen könnte, um Unstimmigkeiten in der Buchhaltung, Bilanzierung oder Steuererklärung zu verdecken. Notwendig ist darum ein sogenanntes "revisionssicheres Archiv", das keinerlei nachträgliche Datenänderung unbemerkt bleiben lässt. Gerade auch der Geschäftsführung und den Administratoren muss die Manipulation unmöglich gemacht worden sein. Einfache Dateien oder eine Datenbank mit bloßem Passwortschutz scheiden demnach aus. Selbst die direkte Manipulation der Datenbank oder einzelner Sektoren des Datenträgers dürfen nicht zum Erfolg führen. Das Unternehmen muss von seinem eigenen Archiv letztendlich "ausgesperrt" werden.

Das klingt zunächst absurd und unmöglich wenn man bedenkt, dass fähige Administratoren mindestens beim direkten Zugriff auf die Festplattensektoren alles mögliche frei verändern können. Doch in der Praxis haben sich zwei Lösungen herauskristallisiert, die eine solche Revisionssicherheit grundsätzlich ermöglichen.

Ist Worm-Firmware wirklich sicher?

Da wäre zunächst das sogenannte WORM (Write Once, Read Many). Eigentlich ein SAN mit normalen Festplatten, doch einmal dorthin geschriebene Daten können nachträglich nicht mehr geändert werden. Das SAN verhält sich also so, wie der gute alte CD-Rohling. Dass die Festplattenbereiche nicht noch einmal beschrieben werden können, dafür sorgt die spezielle Firmware im Controller des SANs, die entsprechende Schreibzugriffe unterbindet. Das klingt zunächst nach einer recht einfachen und (wenn man einmal von den durchaus beachtenswerten Kosten absieht) sehr charmanten Lösung. Doch stellt sich dem kritischen Betrachter oder möglicherweise später einmal beauftragten Gutachter natürlich die Frage, ob es tatsächlich unmöglich war, die Daten zu ändern. War die Firmware fehlerfrei? Hat jemand die Firmware vielleicht durch eine eigene gepatchte Version ersetzen können, die Schreibzugriffe erlaubte?

Letzteres erscheint bei genauerem Hinsehen nicht so absurd, als dass man es pauschal ausschließen könnte. Schließlich zeigt die Praxis, wie schnell findige Hacker Systeme öffnen konnten, obwohl deren Hersteller alles daran setzten, dass genau das nicht passiert: Egal, ob X-Box, Playstation, iPhones oder andere Systeme mit embedded Firmware – es dauerte oft nicht lange bis zum Root-Exploit oder dem Release alternativer Firmware. Und nun soll genau das bei einem WORM eines beliebigen Herstellers nicht passieren können? Das klingt nach dem Prinzip Hoffnung – und es drängen sich zu recht Zweifel auf.

Andere gehen stattdessen den mathematischen Weg und sorgen über kryptographische Signaturen dafür, dass Veränderungen nicht unbemerkt bleiben können. Derartige Verfahren mit asymetrischen Schlüsseln sind schließlich seit langer Zeit erprobt, bekannt und vielfach mathematisch überprüft. Dabei werden kryptographisch signierte NTP-Zeitstempel eingesetzt, um dokumentieren zu können, wann sich die archivierten Daten in diesem Zustand befanden – andernfalls könnte bei manipulierten Daten kurzerhand neu signiert werden, um die Veränderung zu vertuschen.

Doch auch das reicht nicht aus, um echte Revisionssicherheit zu erreichen. Der Administrator könnte kurzerhand auch die Systemzeit ändern, um rückdatierte Zeitstempel zu erhalten. Also muss bei diesen Verfahren auf externe Zeitstempelgeber zurückgegriffen werden – im Idealfall auf darauf spezialisierte Dienstleister, die nach dem Signatur-Gesetz akkreditiert und damit erstmal per juristischer Definition vertrauenswürdig sind ( Abbildung 1 ).

Abbildung 1: Nach dem Signaturgesetz akkreditierte Dienstleister verkaufen signierte NTP-Zeitstempel, um die Zeit beweissicher speichern zu können.

Kommentare

Re: Halbe Artikel

Hallo DigiP,

 

wir verlinken im Newsletter, auf den Sie sich beziehen, immer mindestens einen vollständigen und kostenlosen Artikel und zwar in der Rubrik "Freier Artikel". Daneben bieten wir einen vollständigen und kostenlosen ADMIN-Tipp, eine aktuelle Studie umsonst, diesmal auch die Aussicht auf 3000 freie Downloads einer digitalen Sonderbeilage. Und daneben gibt es auch ein paar Hinweise auf beliebte Beiträge, die teils kostenpflichtig sind (sofern sie kein digitales Abo oder einen Archiv-Zugang abonnieren). Das ist einfach dem Umstand geschuldet, dass wir Geld verdienen müssen, um die Produktion der digitalen und gedruckten Ausgaben bezahlen zu können. Bei etwas Nachdenken ist das vielleicht nicht ganz so überraschend. Wir knöpfen niemanden zwangsweise Geld ab, aber wir erlauben uns ein faires Angebot.

P.S.: Im übrigen stand der Artikel in Ausgabe 3/2012. Wenn Sie die abonniert haben, haben sie ihn also bereits gelesen.

freundliche Grüße

Jens-Christoph Brendel

Halbe Artikel

Hallo, also wenn ihr jetzt anfangt halbe Artikel im Newsletter zu verlinken bestell ich den ab. Was für eine Zeitverschwendung. Hoffentlich steht er im Magazin das ich ja abboniert habe. Schade.

 

PS: Die Catpchas sind quasi nicht lesbar. Ein Trend wie mir scheint.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023