marctrix: Cloud-Backup verschlüsselt

problematische Seite

Hej alle,

weil Backups und Cloud-Sync-Dienste in letzter Zeit öfters ein Thema waren. Heute habe ich von einem mir neuen Service gehört, der zwar in Amerika hostet, aber Ende-zu-Ende-Verschlüsselung und verschlüsselte Ablage anbietet, so dass eigentlich niemand an die Daten rankommen sollte.

Eine Besonderheit: die synchronisierten Daten liegen auf dem Gerät, welches diese hochgeladen hat und auf dem Server. Erscheinen zwar auf allen „synchronisierten“ Geräten, werden aber erst bei bedarf herunter geladen. Was angesichts teurer ssd nett sein kann und nervt, wenn man an Dateien muss, wenn die Verbindung gestört ist.

Wenn ihr euch selbst ein Bild machen wollt: ich habe das als „problematische Seite“ verlinkt.

Ach was kostet Die Welt? Hier noch mal der Link: http://www.pcloud.com

Marc

  1. problematische Seite

    Hallo,

    Ach was kostet Die Welt?

    Es ging mit 20 Pfennig für eine Ausgabe los, und ist aktuell bei 54,90€/Monat.

    Gruß
    Kalk

  2. problematische Seite

    Hallo

    weil Backups und Cloud-Sync-Dienste in letzter Zeit öfters ein Thema waren. Heute habe ich von einem mir neuen Service gehört, der zwar in Amerika hostet, aber Ende-zu-Ende-Verschlüsselung und verschlüsselte Ablage anbietet, so dass eigentlich niemand an die Daten rankommen sollte.

    Ich kapere mal. Die verschlüsselte Ablage ist bei OwnCloud und NextCloud ja schon lange möglich. Bei NextCloud wird jetzt auch an Ende-zu-Ende-Verschlüsselung für den Transport der Daten gearbeitet. Das ist allerdings aktuell noch in einer frühen Entwicklungsphase.

    „We currently release a proof of concept, a first, preliminary implementation. Right now, we have the server component as well as a working Android app, with the desktop and iOS client coming soon.“

    Tschö, Auge

    --
    Wenn man ausreichende Vorsichtsmaßnahmen trifft, muss man keine Vorsichtsmaßnahmen mehr treffen.
    Toller Dampf voraus von Terry Pratchett
    1. problematische Seite

      Hello,

      Ich kapere mal. Die verschlüsselte Ablage ist bei OwnCloud und NextCloud ja schon lange möglich. Bei NextCloud wird jetzt auch an Ende-zu-Ende-Verschlüsselung für den Transport der Daten gearbeitet. Das ist allerdings aktuell noch in einer frühen Entwicklungsphase.

      Das irritiert mich jetzt etwas!

      Wer verschlüsselt denn da die Daten?
      Das ist doch mMn ohnehin Sache des Absenders, also sollte das doch schon immer gehen.

      Und dass dann noch einmal der Transportweg verschlüsselt wird, sollte doch nur dafür relevant sein, dass keine verschlüsselten Pakete verloren gehen!?

      Aber Verschlüsselung bzw. Entschlüsselung ist immer Zeitsache. Wenn man Daten, die Dauerbestand haben, (verschlüsselt) ins Netz stellt, können die mit genügend Zeit auch entschlüsselt und missbraucht werden.

      Bei "verschlüsselter" Ablage in der Cloud müsste man ordnungshalber für jede Datei einen anderen Schlüssel benutzen. Wer soll das noch verwalten? Wo soll ich mir diese Schlüssel selber speichern?

      Liebe Grüße
      Tom S.

      --
      Es gibt nichts Gutes, außer man tut es!
      Das Leben selbst ist der Sinn.
      1. problematische Seite

        Hallo

        Ich kapere mal. Die verschlüsselte Ablage ist bei OwnCloud und NextCloud ja schon lange möglich. Bei NextCloud wird jetzt auch an Ende-zu-Ende-Verschlüsselung für den Transport der Daten gearbeitet. Das ist allerdings aktuell noch in einer frühen Entwicklungsphase.

        Das irritiert mich jetzt etwas!

        Wer verschlüsselt denn da die Daten?
        Das ist doch mMn ohnehin Sache des Absenders, also sollte das doch schon immer gehen.

        Natürlich konnte man das schon immer machen. Das muss man dann aber auch bewusst tun. Dass das von vielen Nutzern vergessen wird oder aus Gründen der Bequemlichkeit erst dann und wann und mit der Zeit immer öfter unterbleibt, sollte aber kein Geheimnis sein.

        Der Client soll das, wenn man das für bestimmte Verzeichnisse einmal eingestellt hat, automatisch erledigen, ohne, dass man als Nutzer darüber nachdenken muss. Dafür sind Computer und Programme schließlich da.

        Und dass dann noch einmal der Transportweg verschlüsselt wird, sollte doch nur dafür relevant sein, dass keine verschlüsselten Pakete verloren gehen!?

        Aber Verschlüsselung bzw. Entschlüsselung ist immer Zeitsache. Wenn man Daten, die Dauerbestand haben, (verschlüsselt) ins Netz stellt, können die mit genügend Zeit auch entschlüsselt und missbraucht werden.

        Meiner Meinung nach ist die Aussage „mit genügend Zeit“ nicht falsch, aber irreführend oder zumindest nicht ausreichend korrekt. Das mag aber auch als semantische Spitzfindigkeit durchgehen. 😀

        Ja, wenn eine Verschlüsselung gebrochen ist, braucht es, je nach den nötigen Entschlüsselungsverfahren, tatsächlich nur genügend Zeit, um die Daten zu entschlüsseln. Solange das benutzte Verfahren aber noch nicht gebrochen ist, ist das irrelevant. Dann muss die Aussage „nach genügend Zeit“, nämlich der Zeit, die (noch) gebraucht wird, um das Verfahren zu kompromittieren, lauten. Danach gilt dann wieder „mit genügend Zeit“.

        An der Stelle kommt wieder der Merksatz „Es gibt keine Cloud, nur die Computer von Anderen“ ins Spiel. Auch verschlüsselte Daten können von interessierten Stellen kopiert und solange aufgehoben werden, bis das benutzte Verschlüsselungsverfahren gebrochen ist. Verschlüsselte Daten, die man in anderer Leute Hände gibt, sind also nur solange sicher, wie die Verschlüsselung nicht gebrochen ist.

        Eine NextCloud-Instanz kann man selbst installieren und betreiben. Man ist nicht auf externe Dienstanbieter angewiesen. Es gibt aber auch NextCloud-Hoster. Ich nutze so einen für Daten, bei denen ein externer Zugriff nicht weh tut. In beiden Fällen, besonders aber bei externen Lösungen, muss man sich der obigen Überlegungen bewusst sein. Solange man unerwünschten lesenden Zugriff nicht ausschließen kann — also immer — muss man damit rechnen, dass die Daten, wenn auch später, entschlüsselt werden können.

        Tschö, Auge

        --
        Wenn man ausreichende Vorsichtsmaßnahmen trifft, muss man keine Vorsichtsmaßnahmen mehr treffen.
        Toller Dampf voraus von Terry Pratchett
    2. problematische Seite

      Hallo

      Ich glaube, mich etwas zu kurz gefasst zu haben. Deshalb folgen ein paar Ergänzungen.

      Die verschlüsselte Ablage ist bei OwnCloud und NextCloud ja schon lange möglich.

      Gemeint ist die verschlüsselte Ablage der Dateien auf dem Server. Wenn das eingeschaltet ist, werden die Dateien, bevor sie auf dem OwnCloud- bzw. NextCloud-Server gespeichert werden, verschlüsselt. Die Übertragung der Dateien zu und vom Server erfolgt (typischerweise) mit HTTPS. Die Dateien selbst sind in dieser Phase innerhalb der Transportverschlüsselung aber unverschlüsselt.

      Sie kommen also unverschlüsselt auf dem Server an und werden erst dort für ihre Lagerung verschlüsselt. In dieser Zeit (Sekundenbruchteile?) kann auf sie im Klartext (was auch immer das für die einzelnen Dateiformate heißt) zugegriffen werden. Das ist natürlich einfacher, als später die Verschlüsselung der Dateien brechen zu müssen.

      Bei NextCloud wird jetzt auch an Ende-zu-Ende-Verschlüsselung für den Transport der Daten gearbeitet. Das ist allerdings aktuell noch in einer frühen Entwicklungsphase.

      Hier geht es darum, die Dateien schon vor deren Transport zum Server zu verschlüsseln, so dass eine bereits verschlüsselte Datei über die verschlüsselte Verbindung (HTTPS) transportiert wird.

      Tschö, Auge

      --
      Wenn man ausreichende Vorsichtsmaßnahmen trifft, muss man keine Vorsichtsmaßnahmen mehr treffen.
      Toller Dampf voraus von Terry Pratchett
      1. problematische Seite

        Hi,

        Sie kommen also unverschlüsselt auf dem Server an und werden erst dort für ihre Lagerung verschlüsselt.

        Sprich: der Cloud-Dienst kennt das Ver- und Entschlüsselungsverfahren. Und hat damit jederzeit Zugriff auf die Daten.

        cu,
        Andreas a/k/a MudGuard

        1. problematische Seite

          Hallo

          Sie kommen also unverschlüsselt auf dem Server an und werden erst dort für ihre Lagerung verschlüsselt.

          Sprich: der Cloud-Dienst kennt das Ver- und Entschlüsselungsverfahren. Und hat damit jederzeit Zugriff auf die Daten.

          Ja, bei der jetzigen Verschlüsselung der Daten auf dem Server kennt der natürlich den Schlüssel. Bestenfalls kennt ein Angreifer den Schlüssel nicht und bekommt so nur die verschlüsselten Daten in die Hände. Deshalb wird ja empfohlen, die Daten vor der Übertragung auf den Server selbst auf dem eigenen Gerät zu verschlüsseln.

          Tschö, Auge

          --
          Wenn man ausreichende Vorsichtsmaßnahmen trifft, muss man keine Vorsichtsmaßnahmen mehr treffen.
          Toller Dampf voraus von Terry Pratchett
  3. problematische Seite

    verschlüsselte Ablage anbietet, so dass eigentlich niemand an die Daten rankommen sollte.

    Das ist so eine Sache, da muss man ganz genau aufpassen. Bei solchen Anbietern wird der Schlüssel ggf. nicht direkt verwendet, sondern du hast Systeme die wie LUKS arbeiten - mehrere Schlüssel, die einen Masterschlüssel freigeben, mit dem die Dateien dann verschlüsselt sind. "Mehrere Schlüssel" kann dann auch heissen, dass der Anbieter selbst einen Masterkey vorhält, mit dem er jeder Zeit an deine Daten rankommt. Gerade bei Ländern mit schwammiger Gesetzeslage - wie den USA - was Verschlüsselung betrifft, bin ich da sehr vorsichtig. Ich rate immer dazu ein Verschlüsselungsverfahren zu benutzen, in dem man die alleinige Kontrolle über den Schlüssel hat, also etwas zu benutzen, was lokal verschlüsselt, damit Dritte ausschliesslich verschlüsselte Daten sehen.

    Wiki zu LUKS