Cloud-Backup verschlüsselt
marctrix
- datenschutz
- datensicherung
2 Tabellenkalk1 Auge1 chorn
Hej alle,
weil Backups und Cloud-Sync-Dienste in letzter Zeit öfters ein Thema waren. Heute habe ich von einem mir neuen Service gehört, der zwar in Amerika hostet, aber Ende-zu-Ende-Verschlüsselung und verschlüsselte Ablage anbietet, so dass eigentlich niemand an die Daten rankommen sollte.
Eine Besonderheit: die synchronisierten Daten liegen auf dem Gerät, welches diese hochgeladen hat und auf dem Server. Erscheinen zwar auf allen „synchronisierten“ Geräten, werden aber erst bei bedarf herunter geladen. Was angesichts teurer ssd nett sein kann und nervt, wenn man an Dateien muss, wenn die Verbindung gestört ist.
Wenn ihr euch selbst ein Bild machen wollt: ich habe das als „problematische Seite“ verlinkt.
Ach was kostet Die Welt? Hier noch mal der Link: http://www.pcloud.com
Marc
Hallo,
Ach was kostet Die Welt?
Es ging mit 20 Pfennig für eine Ausgabe los, und ist aktuell bei 54,90€/Monat.
Gruß
Kalk
Hallo
weil Backups und Cloud-Sync-Dienste in letzter Zeit öfters ein Thema waren. Heute habe ich von einem mir neuen Service gehört, der zwar in Amerika hostet, aber Ende-zu-Ende-Verschlüsselung und verschlüsselte Ablage anbietet, so dass eigentlich niemand an die Daten rankommen sollte.
Ich kapere mal. Die verschlüsselte Ablage ist bei OwnCloud und NextCloud ja schon lange möglich. Bei NextCloud wird jetzt auch an Ende-zu-Ende-Verschlüsselung für den Transport der Daten gearbeitet. Das ist allerdings aktuell noch in einer frühen Entwicklungsphase.
„We currently release a proof of concept, a first, preliminary implementation. Right now, we have the server component as well as a working Android app, with the desktop and iOS client coming soon.“
Tschö, Auge
Hello,
Ich kapere mal. Die verschlüsselte Ablage ist bei OwnCloud und NextCloud ja schon lange möglich. Bei NextCloud wird jetzt auch an Ende-zu-Ende-Verschlüsselung für den Transport der Daten gearbeitet. Das ist allerdings aktuell noch in einer frühen Entwicklungsphase.
Das irritiert mich jetzt etwas!
Wer verschlüsselt denn da die Daten?
Das ist doch mMn ohnehin Sache des Absenders, also sollte das doch schon immer gehen.
Und dass dann noch einmal der Transportweg verschlüsselt wird, sollte doch nur dafür relevant sein, dass keine verschlüsselten Pakete verloren gehen!?
Aber Verschlüsselung bzw. Entschlüsselung ist immer Zeitsache. Wenn man Daten, die Dauerbestand haben, (verschlüsselt) ins Netz stellt, können die mit genügend Zeit auch entschlüsselt und missbraucht werden.
Bei "verschlüsselter" Ablage in der Cloud müsste man ordnungshalber für jede Datei einen anderen Schlüssel benutzen. Wer soll das noch verwalten? Wo soll ich mir diese Schlüssel selber speichern?
Liebe Grüße
Tom S.
Hallo
Ich kapere mal. Die verschlüsselte Ablage ist bei OwnCloud und NextCloud ja schon lange möglich. Bei NextCloud wird jetzt auch an Ende-zu-Ende-Verschlüsselung für den Transport der Daten gearbeitet. Das ist allerdings aktuell noch in einer frühen Entwicklungsphase.
Das irritiert mich jetzt etwas!
Wer verschlüsselt denn da die Daten?
Das ist doch mMn ohnehin Sache des Absenders, also sollte das doch schon immer gehen.
Natürlich konnte man das schon immer machen. Das muss man dann aber auch bewusst tun. Dass das von vielen Nutzern vergessen wird oder aus Gründen der Bequemlichkeit erst dann und wann und mit der Zeit immer öfter unterbleibt, sollte aber kein Geheimnis sein.
Der Client soll das, wenn man das für bestimmte Verzeichnisse einmal eingestellt hat, automatisch erledigen, ohne, dass man als Nutzer darüber nachdenken muss. Dafür sind Computer und Programme schließlich da.
Und dass dann noch einmal der Transportweg verschlüsselt wird, sollte doch nur dafür relevant sein, dass keine verschlüsselten Pakete verloren gehen!?
Aber Verschlüsselung bzw. Entschlüsselung ist immer Zeitsache. Wenn man Daten, die Dauerbestand haben, (verschlüsselt) ins Netz stellt, können die mit genügend Zeit auch entschlüsselt und missbraucht werden.
Meiner Meinung nach ist die Aussage „mit genügend Zeit“ nicht falsch, aber irreführend oder zumindest nicht ausreichend korrekt. Das mag aber auch als semantische Spitzfindigkeit durchgehen. 😀
Ja, wenn eine Verschlüsselung gebrochen ist, braucht es, je nach den nötigen Entschlüsselungsverfahren, tatsächlich nur genügend Zeit, um die Daten zu entschlüsseln. Solange das benutzte Verfahren aber noch nicht gebrochen ist, ist das irrelevant. Dann muss die Aussage „nach genügend Zeit“, nämlich der Zeit, die (noch) gebraucht wird, um das Verfahren zu kompromittieren, lauten. Danach gilt dann wieder „mit genügend Zeit“.
An der Stelle kommt wieder der Merksatz „Es gibt keine Cloud, nur die Computer von Anderen“ ins Spiel. Auch verschlüsselte Daten können von interessierten Stellen kopiert und solange aufgehoben werden, bis das benutzte Verschlüsselungsverfahren gebrochen ist. Verschlüsselte Daten, die man in anderer Leute Hände gibt, sind also nur solange sicher, wie die Verschlüsselung nicht gebrochen ist.
Eine NextCloud-Instanz kann man selbst installieren und betreiben. Man ist nicht auf externe Dienstanbieter angewiesen. Es gibt aber auch NextCloud-Hoster. Ich nutze so einen für Daten, bei denen ein externer Zugriff nicht weh tut. In beiden Fällen, besonders aber bei externen Lösungen, muss man sich der obigen Überlegungen bewusst sein. Solange man unerwünschten lesenden Zugriff nicht ausschließen kann — also immer — muss man damit rechnen, dass die Daten, wenn auch später, entschlüsselt werden können.
Tschö, Auge
Hallo
Ich glaube, mich etwas zu kurz gefasst zu haben. Deshalb folgen ein paar Ergänzungen.
Die verschlüsselte Ablage ist bei OwnCloud und NextCloud ja schon lange möglich.
Gemeint ist die verschlüsselte Ablage der Dateien auf dem Server. Wenn das eingeschaltet ist, werden die Dateien, bevor sie auf dem OwnCloud- bzw. NextCloud-Server gespeichert werden, verschlüsselt. Die Übertragung der Dateien zu und vom Server erfolgt (typischerweise) mit HTTPS. Die Dateien selbst sind in dieser Phase innerhalb der Transportverschlüsselung aber unverschlüsselt.
Sie kommen also unverschlüsselt auf dem Server an und werden erst dort für ihre Lagerung verschlüsselt. In dieser Zeit (Sekundenbruchteile?) kann auf sie im Klartext (was auch immer das für die einzelnen Dateiformate heißt) zugegriffen werden. Das ist natürlich einfacher, als später die Verschlüsselung der Dateien brechen zu müssen.
Bei NextCloud wird jetzt auch an Ende-zu-Ende-Verschlüsselung für den Transport der Daten gearbeitet. Das ist allerdings aktuell noch in einer frühen Entwicklungsphase.
Hier geht es darum, die Dateien schon vor deren Transport zum Server zu verschlüsseln, so dass eine bereits verschlüsselte Datei über die verschlüsselte Verbindung (HTTPS) transportiert wird.
Tschö, Auge
Hi,
Sie kommen also unverschlüsselt auf dem Server an und werden erst dort für ihre Lagerung verschlüsselt.
Sprich: der Cloud-Dienst kennt das Ver- und Entschlüsselungsverfahren. Und hat damit jederzeit Zugriff auf die Daten.
cu,
Andreas a/k/a MudGuard
Hallo
Sie kommen also unverschlüsselt auf dem Server an und werden erst dort für ihre Lagerung verschlüsselt.
Sprich: der Cloud-Dienst kennt das Ver- und Entschlüsselungsverfahren. Und hat damit jederzeit Zugriff auf die Daten.
Ja, bei der jetzigen Verschlüsselung der Daten auf dem Server kennt der natürlich den Schlüssel. Bestenfalls kennt ein Angreifer den Schlüssel nicht und bekommt so nur die verschlüsselten Daten in die Hände. Deshalb wird ja empfohlen, die Daten vor der Übertragung auf den Server selbst auf dem eigenen Gerät zu verschlüsseln.
Tschö, Auge
verschlüsselte Ablage anbietet, so dass eigentlich niemand an die Daten rankommen sollte.
Das ist so eine Sache, da muss man ganz genau aufpassen. Bei solchen Anbietern wird der Schlüssel ggf. nicht direkt verwendet, sondern du hast Systeme die wie LUKS arbeiten - mehrere Schlüssel, die einen Masterschlüssel freigeben, mit dem die Dateien dann verschlüsselt sind. "Mehrere Schlüssel" kann dann auch heissen, dass der Anbieter selbst einen Masterkey vorhält, mit dem er jeder Zeit an deine Daten rankommt. Gerade bei Ländern mit schwammiger Gesetzeslage - wie den USA - was Verschlüsselung betrifft, bin ich da sehr vorsichtig. Ich rate immer dazu ein Verschlüsselungsverfahren zu benutzen, in dem man die alleinige Kontrolle über den Schlüssel hat, also etwas zu benutzen, was lokal verschlüsselt, damit Dritte ausschliesslich verschlüsselte Daten sehen.