Benutzt jemand die OSX-interne Verschlüsselung FileVault um den Server und damit auch die Backups zu verschlüsseln? Ich hätte kein gutes Gefühl es am Server zu installlieren.
Hallo Herr Tubbesing und vielen Dank für die Links.
Mir stellen sich folgende sehr wichtigen Fragen die Zollsoft auch beantworten sollte:
- Ist das Tomedo Backup-file verschlüsselt? Ich denke nicht.
- Reicht ein Benutzerpasswort aus um den Anforderugen genüge zu tun? Wenn ja dann reicht ein CCC Backup auch denn auch dieses hat ein Benutzerpasswort beim booten. Ich denke nicht, auf die unverschlüsselten Tomedo files kann von extern zugegriffen werden.
Wir können mit Veracrypt, ehemals Bestcrypt Container am Backuplaufwerk mounten, das Backup ist dann aber nicht mehr bootbar. Das Bootlaufwerk funktioniert nicht mit Veracrypt. Wir können Backups auf Digittrade HS256S machen nicht aber von diesem booten gehe ich von aus.
Der Inhalt des Servers was OSX angeht darf ein Dieb gerne haben, da ist nichts interessantes für ihn. Das einzige was interessant für den Dieb und gefährlich für die Praxis ist, ist die Tomedo Datenbank.
Ich komme zu dem Schluss dass die Tomedo Datenbank verschlüsselt sein sollte. Nach start von Tomedo sollte ein Passwort eingegeben werden müssen um Tomedo zu starten und die Datenbank zu entschlüsseln. Wird der Server vom Strom genommen kommt man nicht mehr ohne Passwort an die Daten ran. Das wäre um einiges sicherer und einfacher als auf externe Software zu bauen.
Für Zollsoft wäre es ein weiteres Verkaufsargument. Meines Wissens gibt es keine Arztsoftware die das das kann. Warum sollte es nicht für eine Praxissoftware Aufgabe sein die Daten zu schützen die sie sammelt wenn das rechtlich gefordert wird? Das wird aber wohl nicht kommen, der Aufwand wäre enorm, man hätte Tomedo von Anfang an verschlüsselt aufbauen müssen.
FileVault hätte keine Nachteile hinsichtlich booten von Backups. Hat das jemand aktiviert? Wie sind die Erfahrungen?
Ich weiss nicht wie FileVault mit dem externen Raid funktioniert, wahrscheinlich heikel. Mein Server bootet vom internen Laufwerk und da wäre FilevVault kein Problem.
Hierzu eine weitere Frage an Zollsoft: Sind Patientendate auf den Festplatten der Clients? Wenn ja müssten die auch mit FileVault verschlüsselt werden.
PS: für ein bootbares CCC Backup wäre FileVault kein Problem.
No, encryption occurs at a much lower level than copying files. When an application reads a file from the encrypted source volume, macOS decrypts the file on-the-fly, so the application only ever has access to the decrypted contents of the file. Whether your backed-up files are encrypted on the destination depends on whether encryption is enabled on the destination volume. If you want the contents of your backup volume to be encrypted, follow the procedure documented here to enable encryption.
Das bedeutet also:
CCC Server -> Clon nicht verschlüsselt
CCC Server Filevault -> Clon nicht verschlüsselt
CCC Server Filevault, Recovery Part, -> Clon -> booten am Clon FileVault an, FileVault Verschlüssel Inhalt
CCC Server Filevault, Recovery Part, -> erneuter Clon bei Filevault an -> neu kopierte Daten nicht verschlüsselt bis einmal am Clon gestartet/gebootet wird und FileVault die neuen Dateien verschlüsselt.
So verstehe ich es und das ist wegen dem notwendigen booten am Clon auch nicht wirklich praktikabel.
Das Dilemma ist bootbar vs. verschlüsselt
Auf meine Frage wie es denn sein kann dass Files aus einem FileVault auf einen Filevault aktivierten CCC Klon verschlüsselt ankommen können, diese Antwort. Für mich heisst das, CCC filevault Clons sind sehr gut für unsere Zwecke brauchbar:
Hi Peter,
I think we're getting in the weeds. It comes down to this:
If File Vault is enabled on the source, then all of the files on that volume are encrypted.
If FileVault is enabled on the destination, then all of the files on the destination are encrypted.
If FileVault is not enabled on the destination, then none of the files on the destination are encrypted.
None of this has anything to do with how the files are copied or whether you're booted from the source or destination. Whether a file is encrypted is entirely dependent upon whether encryption is enabled on the volume upon which the file resides.
Frequently Asked Questions about encrypting the backup volume
Mike
Mike Bombich
Bombich Software, Inc.
Ich kann nun bestätigen, dass Filevault in Kombination mit Carbon Copy Cloner für unsere Zwecke sehr gut geeignet ist. Nicht getestet mit Pegasus RAID, habe ich auch nicht vor, halte ich für risky vor allem bei späterem Festplattenwechsel.
Der Ablauf der Verschlüsselung ist immer der gleiche. Auf der Quelle ist hierbei Filevault bereits aktiviert und die Konvertierung der Quelle ist abgewartet worden und erfolgreich abgeschlossen. Zudem hat man Zollsoft wegen der geänderten UDID angerufen und einstellen lassen. Also nochmal: FileVault ändert am Server die UDID Tomedo startet nicht mehr ohne das neue setzen der UDID durch Zollsoft!
- in CCC RecoveryHD am Klon erstellen ohne diese verweigert Filevault die Verschlüsselung. Findet CCC keine Recovery HD verlangt es nach Neuinstallation von OSX.
- Neustart auf dem Klon (gedrückte Alt-Taste beim Boot. Wenn das Laufwerk/Klon nicht nach 2 Minuten erscheint, USB Kabel herausziehen und nach 5 Sekunden wieder einstecken, wieder max 2 Minuten warten). Einige USB Gehäuse booten nicht an jedem Fach wie die IcyBox nur bay 2) . OSX meldet sich, der Schlüsselbund ist ungültig, absolut normal da andere Festplatte, mit Passwort zurücksetzen. Es erfolgen abfragen nach den Passworten der anderen verschlüsselten Laufwerke, die bleiben schön zu. Dropbox, wenn installiert, startet nicht mehr, auch normal, abbrechen und dropbox im Leistenmenu beenden. CCC meldet sich da es erkennt, dass man sich auf einem Klon befindet und deaktiviert alle Backups, das wird bestätigt. Tomedo startet dank der UDID Prüfung nicht und macht endlich auch keine Backups in diesem Zustand, das Servertool beenden, OSX Server beenden. In den Systemsteuerungen Sicherheit Filevault aktivieren.
- Klon startet neu um Filevaultverschlüsselung zu beginnen, wieder mit gedrückter alt Taste sicher gehen, dass der Klon gebootet wird. Wieder Programme die man nicht braucht beenden, Server OSX und Tomedo stoppen. Die Verschlüsselung beginnt und kann in Systemsteuerung/Sicherheit beobachtet werden. USB 2 dauert das Tage, 1GB USB3 etwa 12-18 Stunden.
- Nach Abschluss der Verschlüsselung auf der Quelle neu starten mit gedrückter Alt-Taste beim Boot. OSX verlangt nach dem Passwort des neuen Klons, dieser wird im Schlüsselbund gespeichert.
- CCC hängt den Klon ein und aus wie zuvor und verschlüsselt nun die geschriebenen Daten.
- Mit Tinker Tool Systems (muss gekauft werden) wird der Klon unter system/Volumes von der automatischen Aktivierung ausgeschlossen. Der Klon wird nicht mehr beim Boot der Quelle angezeigt und ist auch bei Neustart in Sicherheit.
- Bootlaufwerk in Systemsteuerung/Startvolume kontrolieren. Am besten immer das Laufwerk auf dem man gerade gebootet hat und lieber mit der Alt-Taste beim boot arbeiten um immer zu wissen wo, auf welchem Klon, man gerade ist.
Nicht vergessen damit System wasserdicht ist:
- Rechtsklick auf Tomedo-Backup Laufwerke und verschlüsseln. Bringt wie gesagt nur was wenn auf der Quelle Filevault läuft, also die Quelle auch verschlüsselt ist.
- Auf Timemachine Verschlüsselung aktivieren wenn Timemachine Backups gemacht werden. Vorsicht, alte Backups werden dann gelöscht und Timemachine beginnt neu mit Backupzeit = 0.
- Clienten und deren Backups mit obiger Methode verschlüsseln
- Entfernte Backups über Internet ebenfalls verschlüsseln. Synology, Lima etc. (nicht getestet)
- Alte Backups in irgendwelchen Schubladen suchen, verschlüsseln/zerstören.
Bitte vorsichtig durchführen auch wenn CCC und Tomedo Sicherheitseinrichtungen haben. Klappt eine Verschlüsselung nicht sind die Daten futsch. Vor Verschlüsselung der Quelle sollte man ein funktionierendes bootbares Backup haben (testen) Ist mir kein einziges mal passiert und ich habe bereits etwa 10 Platten verschlüsselt. Man kann die Verschlüsselung durch einen Neustart sogar pausieren und später weitermachen. Am besten mit ihrem EDV-Fachmann/Techniker. Auf jeden Fall muss jemand den Überblick über die Festplatten behalten. Letzte Warnung: das ganze ist sehr Zeitintensiv und je nach Anzahl der Backups wird der Techniker sehr oft vorbeikommen die Verschlüsselung ist also teuer wenn sie es nicht selbst machen.
Meiner Meinung nach ist dir größte Gefahr beim korrekten einrichten von Carbon Copy cloner. Die Quelle steht IMMER links und niemals rechts. Steht CCC, ist es eigentlich nur noch ein Geduldsspiel.
Der Betreiber ist verantwortlich, ich übenehme keine Verantwortung für ihre Daten!
Es sollte noch erwähnt sein, dass auf jedem Rechner das Firmware-Passwort gesetzt werden sollte, sonst kann man den Rechner im Recovery Modus starten und auslesen.