Fragen zu umstieg ubuntu->bsd

lock-3

Member
Hallo,

ich habe vor, einmal in BSD fuer meinen Desktoprechner hereinzuschnuppern. Bisher nutze ich seit vielen Jahren Ubuntu. Um den Einstieg etwas zu erleichtern, soll es vorerst PC-BSD sein. Nun habe ich schon ein wenig recherchiert, ein paar offene Fragen bleiben aber. Ich hoffe, mir kann jemand weiterhelfen. :)

1. Ich nutze fuer den Großteil meiner Daten verschluesselte externe hdds. Wie kann ich diese verschluesseln, damit ich sie in der Uebergangsphase sowohl in Ubuntu als auch PC-BSD entschluesseln und mounten kann?

2. Ich wollte fuer die Installation von PC-BSD eine seperate SSD (Samsung 850 evo 120gb) verwenden. Gibt Besonderheiten die man hier nach der Installation beachten sollte? Bei ubuntuusers.de gibt es recht gute Artikel zu dem Thema. BSD-seitig habe ich dazu bisher noch nicht so viele Dokus gefunden.

3. Kann man während der Installation von PC-BSD definieren, dass einige Einhängepunkte auf anderen Partitionen eingebunden werden sollen? Also /usr /home etc.

4. Unverschluesselte Datensticks wuerde ich als ext3 formatieren, damit sowohl ubuntu als auch bsd darauf zugreifen können. Gibt es eine sinnvollere Alternative dazu oder passt das mit ext3.


Danke und Gruß...
 
Willkommen im forum!

Zu 1. geht nicht, ausser vlt mit encfs.

Zu 2. müsste einfach so gehen...

Zu 3. weiss nicht... Geht aber auch später!

Zu 4. jo, wobei fat zuverlässiger ist...
 
Hmm das mit Punkt 1 ist ziemlich ungünstig. Dann muss ich mir ja noch eine zweite Hdd für meine Daten kaufen. :(
 
Externe drives sowohl für ubuntu als auch FreeBSDs verschlüsselt nutzbar zu machen geht nicht weil völlig unterschiedliche Ansätze verwendet werden.
Ob man bei PCBSD (kenne ich nur oberflächlich) schon bei der Installation andere mounts definieren kann weiss ich nicht, aber das ist doch egal. Du kannst sie ja auch gleich nach der Installation anlegen, also mountpoints erzeugen und fstab Einträge machen.

Ich persönlich traue fat nicht, weil ich da schon unschöne Erfahrungen gemacht habe. Ext3 würde ich persönlich auch nicht machen sondern sturdoof ext2, weil das wohl am stabilsten ist. UDF wäre noch eine Option. fat nur, wenn man mit windows Daten über sticks austauschen muss.

Fremde Dateisysteme gehören nicht gerade zu den Glanzpunkten von FreeBSD, vermutlich weil wir mit UFS ein bewährtes und verdammt gutes haben und mehr Wert auf "einmal, aber richtig gemacht" legen als (à la linux) alles mögliche und alle Nase lang eine neue Version.
 
Danke erstmal für die Infos! Wie wahrscheinlich ist es denn, dass in naher Zukunft Veracrypt auch unter freebsd läuft? Oder sollte man sich da keine Hoffnung machen?
 
Ich würde die Lage als vollkommen hoffnungslos einschätzen.

Hmm dann macht die fehlende Kompatibilität der Verschlüsselung zwischen PC-BSD und Ubuntu die Sache mit dem BSD testen schonmal um einiges unattraktiver da teurer. :/
Für jede verschlüsselte externe Daten-hdd welche ich unter Ubuntu nutze, müsste ich also im "Dual Boot" eine zusätliche für BSD kaufen. :/

Eine theoretische Lösung dazu fällt mir aber grade noch ein:
Gibt es denn die Option, Ubuntu (oder Co) unter PC-BSD als Gastsystem zu virtualisieren und darin dann eine mit truecrypt/veracrypt verschlüsselte hdd einzubinden? Dann könnte man evtl. über ein Austauschverzeichnis zwischen Gast und Wirt die Daten nutzen. Geht das in der Praxis?

PS: Mir ist bewusst, dass das keine sehr praktische Lösung auf Dauer ist. Soll auch nur in der Übergangsphase herhalten. Falls mir PC-BSD gefallen und Spaß machen sollte, würde ich die Daten dann nur noch BSD-kompatibel verschlüsselt lagern...
 
Wenn ich eine Frage an lock-3 zwischen "schmeißen" darf?
Ich frag mich was das für Daten sind, die man unbedingt verschlüsseln will/muss?
Denn so schaut es mir eher privater Natur aus und wenn du keine terroristischen Dokumente ala "Wie bastle ich mir eine Atom- oder Bombe?" dann weiß ich nicht, wozu das ganze?
Und auch wenn du Kinderpornographie hättest, dann gilt immer noch mMn der physikalische Zugriff mehr.
NSA kann eigentlich alles "hacken", außer noch gpg - vielleicht. :)

Das interessiert mich, weil ich immer wieder lese, dass Leute die HDDs verschlüsseln.
Wo eigentlich die Leitung verschlüsseln sollte bzw. das, was man übermittelt.
Und auf Warez sind die NSA-Ppls glaub nicht so "narrig" wie auf anderes von mir genanntes.
 
Ging mir auch schon durch den Kopf. Könnte gehen, aber ich habe zuwenig Erfahrung in dem Bereich, weil ich nur Virtualbox nutze und das auch auf blöd. Und das kann meiner (wie gesagt bescheidenen) Kenntnis nach keine Platten/Partitionen einbinden sondern nur images.
Es gäbe da schon Möglichkeiten, aber die dürften daran scheitern, dass zumindest virtualbox OSE auf FreeBSD kein USB2 durchreicht und es mit USB ja nun wirklich kaum erträglich ist (mit einer Platte zu arbeiten). Oder sind deine externen Platten eSata?
Was einwandfrei funktioniert ist der Austausch zwischen FreeBSD und virtuellen linux systemen über shared directories. Dabei ist auch die Geschwindigkeit zumindest absolut akzeptabel.

Als wohl sinnvollste Möglichkeit fällt mir ein, Dateiverschlüsselung mit GPG (oder sonstwas nach deinem Geschmack) zu verwenden. Das ließe sich vermutlich durch weitere Spielereien (UDF, mount Spielchen, etc) noch erweitern und und erträglicher gestalten.
 
Wenn ich eine Frage an lock-3 zwischen "schmeißen" darf?
Ich frag mich was das für Daten sind, die man unbedingt verschlüsseln will/muss?
Denn so schaut es mir eher privater Natur aus und wenn du keine terroristischen Dokumente ala "Wie bastle ich mir eine Atom- oder Bombe?" dann weiß ich nicht, wozu das ganze?
Und auch wenn du Kinderpornographie hättest, dann gilt immer noch mMn der physikalische Zugriff mehr.
NSA kann eigentlich alles "hacken", außer noch gpg - vielleicht. :)

Das interessiert mich, weil ich immer wieder lese, dass Leute die HDDs verschlüsseln.
Wo eigentlich die Leitung verschlüsseln sollte bzw. das, was man übermittelt.
Und auf Warez sind die NSA-Ppls glaub nicht so "narrig" wie auf anderes von mir genanntes.

Das ist bei mir eher praktischer Natur. Zu den Daten gehören lediglich die üblichen privaten Sachen, die man eben so an einem Desktoprechner nutzt. Fotos, Filme, Behördenkram, Steuererklärungsdaten auf VM etc.
Nun ist meine räumliche Situation so, dass viele Personen physischen zugriff auf meine Hardware haben könnten. Nicht alle(n) davon kenne/vertraue ich und aus reiner Vorsicht sind die Daten somit verschlüsselt.
 
...
Es gäbe da schon Möglichkeiten, aber die dürften daran scheitern, dass zumindest virtualbox OSE auf FreeBSD kein USB2 durchreicht und es mit USB ja nun wirklich kaum erträglich ist (mit einer Platte zu arbeiten). Oder sind deine externen Platten eSata?
...
Sind eSata Platten.

...
Als wohl sinnvollste Möglichkeit fällt mir ein, Dateiverschlüsselung mit GPG (oder sonstwas nach deinem Geschmack) zu verwenden. Das ließe sich vermutlich durch weitere Spielereien (UDF, mount Spielchen, etc) noch erweitern und und erträglicher gestalten.
...
Schau ich mir mal an, danke für den Tipp. :)
 
Was vielleicht geht, ist ein Linux in ner VM mit bhyve zu installieren und dann die Platten durchreichen.
 
Lock: Da würde ich eher eine Kassette/Safe kaufen und die HDDs dort lagern.
1. Feuersicher
2. So weit "diebstahl sicher", wenn man jetzt keine für 10 Euro kauft. :)

Denn so wie du sagst, kann ja jeder kommen, die mal kurz einfach 1:1 kopieren und dann zu Hause cracken lassen, ne ;)
truecrypt/veracrypt: truecrypt habe ich mal gelesen wurde schon geknackt. :)

Wenn du also verschlüsseln willst und deine Daten Top Secret sind, würde ich die mit gpg verschlüsseln.
Da können sie die Daten haben, aber brauchen ne "Weile". Wobei natürlich, wenn du als Passwort "Haus" nimmst, dann kannst das gpg auch weglassen. :D

Also soweit zum Sinn von Verschlüsselung. :)

Grund warum bei diesen Daten:
Fotos: wenn du keine Aktfotos hast, dann will das eh keiner sehen, es sei denn, man kann mit denen ein "Verbrechen" aufklären oder das Gegenteil davon. :)
Filme: okay, wenn es warez sind, dann ist das ein guter Grund :)
Behördenkram/ Steuererklärungsdaten: wenn jetzt jemand an dir Identitätsdiebstahl ausüben will, dann ja.

Mein Tipp: Behördenkram/ Steuererklärungsdaten gar nicht auf HDD speichern, weil das doch schon sensible Daten sind, deshalb eher eine CD/DVD brennen und irgendwo gut verstecken. :)
Am besten in dem besagten Safe. :)

Also, wenn du nicht gerade ein Krimineller bist, der die Warez "vertickt" und doch eher unscheinbar, dann finde ich schon die Mühe nicht wert.
Kannst ja auch ein USB-Stick nehmen und dort deine sensiblen Daten speichern und irgendwo "verstecken".
Ja und nur die wirklich sensiblen Daten mit GPG verschlüsseln.

Das war jetzt meine Meinung, was ist deine Meinung? :)
 
Ich glaube es ist wenig zielführend über Sinn und Unsinn von Verschlüsselung verschiedener Daten zu sprechen. Das ist nunmal auch eine persönliche Einstellungssache und steht jedem offen. (Ich finde übrigens diese Haltung "Ich hab ja nix zu verbergen daher versteh ich nicht warum jeder immer verschlüsseln will" - und implizit sagen will "das sind sicher alles Verbrecher"... nicht so prall).

Ein paar Dinge zu GPG, nur um das zu erwähnen. Wenn dein Passwort für GPG bekannt ist kann dein Gegenüber immernoch nix machen wenn er deinen privaten Schlüssel nicht hat. Das ist eigentlich deutlich wichtiger als dein Passwort (dennoch sollte es nicht trivial sein). Daten mit denen man arbeiten will per GPG zu verschlüsseln bietet sich im Allgemeinen nicht an. Denn GPG ist zum Einen sehr langsam und zum Anderen musst du die Daten jedesmal entschlüsseln bevor du damit arbeiten kannst und dann wieder verschlüsseln. Das bedeutet, dass du einen bescheidenen Workflow hast, alles einzeln verschlüsseln musst oder einen Container bauen für alles, und unverschlüsselt deine Daten auf der Festplatte hast. Handelt es sich um eine magnetische Platte musst du danach das ganze "sicher löschen" was je nach Größe auch wieder etwas dauert.... Kurz gesagt: Es ist nicht geeignet. Sowas geht nur mit einzelnen Dingen, wie z.B. mein Passwortfile.

CD/DVDs als Backup zu nutzen halte ich auch nicht für sinnvoll. 1. kannst du keine Daten (vernünftig) bearbeiten, selbst hinzufügen ist grützen, 2. sind das keine sicheren Datenträger bzgl Lagerung. Festplatten sind eigentlich eine gute Sache, kann ja eine externe sein... Und dann regelmässig (alle paar Monate) mal alle Daten rumkopieren und gut ist.
 
Ich finde übrigens diese Haltung "Ich hab ja nix zu verbergen daher versteh ich nicht warum jeder immer verschlüsseln will" - und implizit sagen will "das sind sicher alles Verbrecher"... nicht so prall).
Da bin ich der gleichen Meinung! Ich meinte auch eher die ganze HDD und nicht Mails oder Anhänge, was über die Leitung eben geht.
Wenn man natürlich einen Server/Windows benutzt bzw. offene Lücken im System hat, dann ist klar - alles verschlüsseln. :)

Mir gings eher darum, dass man die HDD verschlüsselt und nicht, wenn man mails versendet.
Und sonst, so gesehen müsste man wirklich alles bis zum BIOS verschlüsseln. ^^
Wenn man wirklich konsequent sein will.
Mir gings eher darum, dass nicht wirklich auch alles verschlüsselt sein muss. Und nicht darum, dass man ja doch nichts zu verbergen hat.
Zu verbergen hat man alles, aber welche Priorität das für den Angreifer haben kann - das ist wichtig.
Er würde sich vielleicht die Fotos und Filme angucken, aber sonst könnte man daraus nicht viel Geld machen.

Man kann auch aus dem öffentlichen Schlüssel einen privaten Schlüssel extrahieren. ;)

Deshalb würde ich eher die sensiblen privaten Daten über mich und Passwörter verschlüsseln, alles andere ist nur vergeudete Zeit.
Manche haben sogar eine Internetseite wo sein Lebenslauf steht mit allen möglichen Daten, so als Beispiel.

Man muss sich einfach fragen, was kann der Angreifer damit machen und wie kann er mir damit schaden.
 
Ich wollte mal in den Raum werfen das truecrypt seit Mai 2014 nicht mehr weiterentwickelt wird und von den Entwicklern als unsicher eingestuft wurde. Evtl. gibt es ja einen fork den ich nicht kenne auf der Projekt seite gibt es aber nur die Info das die Entwicklung eingestellt wurde.
 
Wenn man natürlich einen Server/Windows benutzt bzw. offene Lücken im System hat, dann ist klar - alles verschlüsseln. :)
Das hat doch nix miteinander zu tun.... Wenn das System läuft hat es Zugriff auf alle Daten. Da hast du keinerlei Vorteil wenn dein System kompromitiert ist. Verschlüssel schützt eine ausgeschaltete Festplatte. Daher sind Notebooks mit verschlüsselten Festplatten auch beim Transport auszuschalten (und nicht schlafen zu legen). Individuallösungen könnten abweichen.

Mir gings eher darum, dass nicht wirklich auch alles verschlüsselt sein muss. Und nicht darum, dass man ja doch nichts zu verbergen hat.
Zu verbergen hat man alles, aber welche Priorität das für den Angreifer haben kann - das ist wichtig.
Er würde sich vielleicht die Fotos und Filme angucken, aber sonst könnte man daraus nicht viel Geld machen.
Es geht nicht unbedingt nur darum was ein Angreifer mit den Daten machen könnte. Es geht evtl. auch darum, dass man einfach nicht will, dass bestimmte Daten in fremde Hände geraten. Mein privaten Photos (und die sind alle jugendfrei) sind nix womit man mir schaden kann, geschweige denn Geld verdienen. Dennoch wäre es mir nicht recht sie in fremden Händen zu wissen. Privatsphäre ist schützenswert.

Man kann auch aus dem öffentlichen Schlüssel einen privaten Schlüssel extrahieren. ;)
Ein akademisches "Kann" oder hast du da realistische Angriffsbeispiele? So ziemlich jeder Cryptoalgorythmus ist angreifbar, aber wenn bei GPG, wie du sagst, bei vertretbarem Aufwand der private Schlüssel zu berechnen ist, dann wäre GPG gebrochen und nicht mehr einzusetzen.

Deshalb würde ich eher die sensiblen privaten Daten über mich und Passwörter verschlüsseln, alles andere ist nur vergeudete Zeit.
Manche haben sogar eine Internetseite wo sein Lebenslauf steht mit allen möglichen Daten, so als Beispiel.

Man muss sich einfach fragen, was kann der Angreifer damit machen und wie kann er mir damit schaden.

Wie jeder Einzelne mit seinen Daten umgeht und ob er bei Facebook ist etc ist jedem selbst überlassen... Hey manchen laufen auch nackt über den Fussballplatz und anderen wäre es unangenehm wenn eine einzelne fremde Person ein Nackbild von ihnen sehen würde...

Ich finde es halt falsch, dass du nur die kommerzielle Bedrohung als kritisch ansiehst. Es ist völlig OK wenn da bei dir so ist, aber für alle Anderen muss das nicht so gelten.
Aber wir sollten wieder zurück zum Thema. Wenn es weiteren Diskussionsbedarf zu dem Thema gibt sollten wir einen extra Thread öffnen.
 
Nachdem ich meine Geraete auch (nahezu) vollumfaenglich verschluessle kann ich im Gegensatz zum Programmierthread guten Gewissens meinen Senf dazu abgeben. Also gut, fangen wir einmal an ..

Wenn ich eine Frage an lock-3 zwischen "schmeißen" darf?
Ich frag mich was das für Daten sind, die man unbedingt verschlüsseln will/muss?
Denn so schaut es mir eher privater Natur aus und wenn du keine terroristischen Dokumente ala "Wie bastle ich mir eine Atom- oder Bombe?" dann weiß ich nicht, wozu das ganze?

Du gehst hier von einem falschen Gegner aus. Ich will mich nicht (primaer) vor dem Zugriff durch staatliche Akteure oder gezielten Angriffen schuetzen. Aber ich bin relativ viel unterwegs mit meinem Notebook im Rucksack. Dieser kann mir geraubt oder gestohlen werden, oder ich vergesse ihn irgendwo. Sollte mir das passieren will ich mir keine Sorgen machen muessen dass je

Und auch wenn du Kinderpornographie hättest, dann gilt immer noch mMn der physikalische Zugriff mehr.

Im Fall von Kinderpornographie gibt es effektivere Methoden dich zu belasten als die Verschluesselung deiner Festplatte zu knacken. 24 Stunden Haft haben durchaus einschuechternde Wirkung.

NSA kann eigentlich alles "hacken", außer noch gpg - vielleicht. :)

Und das weisst du aus welchen geheimen Quellen? Ich empfehle einen Blick in manche der internen Dokumente und Positionspapiere die an die Oeffentlichkeit geraten sind. In denen sagt die NSA selbst dass ihnen Tor, OTR und PGP (.. ja, das heisst PGP.) und Tox ernsthafte Probleme bereiten - aka sie diese technisch nicht knacken koennen.

Und auch wenn du dir die sonstigen Angriffe ansiehst, die wenigsten Techniken basieren auf mathematischen Angriffen gegenueber den verwendeten Algorithmen sondern auf Implementierungsfehlern und klassischer Spionagearbeit.

Das interessiert mich, weil ich immer wieder lese, dass Leute die HDDs verschlüsseln.
Wo eigentlich die Leitung verschlüsseln sollte bzw. das, was man übermittelt.
Und auf Warez sind die NSA-Ppls glaub nicht so "narrig" wie auf anderes von mir genanntes.

Nur weil ich Transportverschluesselung nutze heisst das nicht, dass ich meinen Client vernachlaessigen soll. Sicherheit ist ein Prozess, kein Zustand.

Lock: Da würde ich eher eine Kassette/Safe kaufen und die HDDs dort lagern.
1. Feuersicher
2. So weit "diebstahl sicher", wenn man jetzt keine für 10 Euro kauft. :)

Hast du jemals einen dieser Safes in der Hand gehabt? 90% davon, abgesehen von denen, fuer die du ernsthaft Geld ablegst, sind in wenigen Minuten - wenn ueberhaupt - offen. Und feuersicher heisst auch nur, dass es nicht brennt. Ueberleben tut das deine Hardware trotzdem nicht.

truecrypt/veracrypt: truecrypt habe ich mal gelesen wurde schon geknackt. :)
Quellen dazu bitte. Der Truecrypt-Audit der vor kurzem teilweise abgeschlossen wurde hat keine signifkanten Schwachstellen im Code gefunden. Unsauber, schlecht dokumentiert - aber keine kritischen Probleme.

Grund warum bei diesen Daten:
Fotos: wenn du keine Aktfotos hast, dann will das eh keiner sehen, es sei denn, man kann mit denen ein "Verbrechen" aufklären oder das Gegenteil davon. :)
Filme: okay, wenn es warez sind, dann ist das ein guter Grund :)
Behördenkram/ Steuererklärungsdaten: wenn jetzt jemand an dir Identitätsdiebstahl ausüben will, dann ja.

Coole Einstellung. Ich geb' dir SFTP-Zugang zu meinem Server, kannst du mir deine privaten Fotos (Ich wollte immer schonmal wissen, wie es bei dir daheim so aussieht.) und Filme bitte hochladen? Und wenn es geht deine persoenlichen Daten gleich dazu. Ich will keinen Identitaetsdiebstahl ausueben, keine Sorgen. Es ist damit alles okay!

Mein Tipp: Behördenkram/ Steuererklärungsdaten gar nicht auf HDD speichern, weil das doch schon sensible Daten sind, deshalb eher eine CD/DVD brennen und irgendwo gut verstecken. :)
Am besten in dem besagten Safe. :)

"Ich habe deine CD gefunden, zufaellig beim aufraeumen. Cool. Jetzt habe ich alle deine Daten!" versus "Ich habe dein verschluesseltes Medium gefunden, zufaellig beim aufraeumen. Leider kenne ich das Passwort nicht.."

Das war jetzt meine Meinung, was ist deine Meinung? :)

Meine Meinung? Bitte hoer' mit den Mutmassungen und dem wiedergeben von Halbwissen auf. Es ist schmerzhaft.

// Edit: Ich hab' ganz vergessen auf das mit dem Berechnen des privaten Schluessels vergessen. Ich kenne dazu nur akademische Papers. Wenn du da einen praktischeren Ansatz hast.. mein Arbeitgeber waere interessiert daran mit dir zu reden. :)
 
Danke .not! Hast mir eine Menge tipparbeit gespart. ;)

Um aber zum eigentlichen Thema zurückzukehren...das wird eine große Hürde bei meinem Umzug auf Bsd. Ich schau mal ob ich mir das antuen will. ;)

Kann man in der Grundkonfiguration eigtl davon ausgehen, dass ein PC-bsd sicherer als ein Ubuntu ist? Also jeweils out of the box und von Lücken ihn eventueller Anwendungssoftware wie Firefox und Co abgesehen? Ich weiß, dass das Thema Sicherheit da ein weites Feld ist, aber vll gibt es ja eine pauschale Antwort. Genauso wie ich mit ruhigem Gewissen behaupten würde, dass ein Ubuntu out of the box sicherer ist als ein Windows wenn man bei der Anwendungssoftware eine gewisse Vorsicht walten lässt. Der letzte patchday von Microsoft spricht z.B. wieder Bände...
 
Kann man in der Grundkonfiguration eigtl davon ausgehen, dass ein PC-bsd sicherer als ein Ubuntu ist?
... ich denke, Du wirst nicht darum herumkommen, zu definieren, was "Sicherheit" für Dich bedeutet.
z.B.
- Ausfallsicherheit
- Sicherheit gegen Angriffe auf Dein System
- Sicherheit gegen Eindringen in Dein System
- Sicherheit gegen Datenverlust
und vieles mehr.
Ohne Definition des "Szenarios" wird eine Einschätzung eher vage (oder sogar unseriös) sein müssen.

bakunin
 
... ich denke, Du wirst nicht darum herumkommen, zu definieren, was "Sicherheit" für Dich bedeutet.
z.B.
- Ausfallsicherheit
- Sicherheit gegen Angriffe auf Dein System
- Sicherheit gegen Eindringen in Dein System
- Sicherheit gegen Datenverlust
und vieles mehr
...

bakunin

Ah sry. Ich meinte Angriffe auf das sowie eindringen in das System via Internet. (auch über Anwendungssoftware wie Firefox und Co...)
 
Vielleicht nicht die hellste aller Ideen, vielleicht aber auch hilfreich:

Es gibt doch allerlei "verschlüssel meine Daten in der cloud" Zeug. Wenn ich das richtig mitgekriegt habe (disclaimer: cloud interessiert mich minus null ergo sind meine Kenntnisse dazu bescheiden) dann gibt es da allerlei, was zwar für remote gemacht ist, aber anscheinend auch lokal funktioniert. *Wenn* ich hier nicht gerade Unsinn labere, dann wäre dein externe-disk Problem damit auf die Frage des kompatiblen file systems reduziert und du könntest ohne linux inner VM oder andere aufwendige Tricksereien von *beiden* Systemen aus an deine Daten.

Nur mal so laut gedacht ...
 
Um da einzuhaken könntest du dir auch "einfach" ein NAS zulegen und da verschlüsseln...
 
rmoe hat da gute Idee, ich würde dann deine Daten aufsplitten so weit die Cloud zulässt und verschlüsseln.
Und wenn die Cloud auch verschlüsselt, dann hast du 2x verschlüsselt.
Du kannst dann mittels sha1 noch hashen und die Prüfsumme aufschreiben, dann hast du die 3-fache Sicherheit, jetzt für Paranoide wie mich. ;)
Dann brauchst du auch keine HDD mehr.

Das Offtopic: Danke für die Antworten!
Wollte auch nicht groß jetzt neuen Thread machen, wollte nur gucken wie ein anderer darüber denkt, war auch lustig. :)
 
Um da einzuhaken könntest du dir auch "einfach" ein NAS zulegen und da verschlüsseln...
Ist sicherlich eine denkbare Lösung, sprengt aber den finanziellen Rahmen. ;)

Wobei. Mit einem Raspberry Pi könnte man vll etwas für 35€ im Eigenbau hinbekommen. Dann wäre das ne ziemlich gute Lösung und ich könnte meine Platten so belassen wie sie sind! :) Nur auf eSata müsste man dann verzichten und sich mit usb2 begnügen.
 
Zurück
Oben