Anzeige pCloud UnityDay: Europäischer Cloud-Speicher bis zu 70 % rabattiert [Anzeige]

SheepShaver schrieb:
Der Nachbarschafts-Schlüsselvergleich verfehlt die Realität. Anbieter-Verschlüsselung in Kombination mit KMS, BYOK oder HYOK bedeutet nicht, dass der Provder gleich blinden Zugriff hat,
Sorry, falls ich das falsch im Kopf hab, aber BYOK heißt doch, ich gebe dem Anbieter meinem Key, damit er die Daten damit ver- oder entschlüsselt. Damit hat er per Definition Zugang zu den entschlüsselten Daten und kann sich auch noch ne Kopie des Keys anlegen (falls er später nochmal ran möchte). Inwiefern bedeutet das nicht, dass der Provider blinden Zugriff hat?

Und HYOK ist doch gerade Clientseitige verschlüsselung oder nicht?
Ergänzung ()

Wieso wird eigentlich für die Clientseitige Verschlüsselung von pCloud ein Asymetrischer Algorithmus (RSA) verwendet? Ist das ein Fehler in der Beschreibung oder gibt's da ne technischen Grund dafür?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: raychan
Kyouko schrieb:
Das größte Manko an pcloud ist leider dass keine offenen Protokolle unterstützt werden sondern nur die hauseigene Software.
Wem das nicht stört ist dass eine solides Angebot.
Kann diese hauseigene Software denn vernünftig zum Synchronisieren genutzt werden, so wie FreeFileSync?
Wäre es damit bspw. möglich ein lokales Verzeichnis regelmäßig auf die Cloud spiegeln zu lassen?
 
Was mich an solchen Lösungen etwas irritiert, wenn alle jetzt so einen Service besitzen, der lebenslange Speicherung verspricht,.was ist denn im Fall eines Ablebens?

Haben die Erben dann die Möglichkeit diese Daten zu übernehmen oder wird dann alles einfach gelöscht?

Es wäre gut wenn für solche Fälle eine Möglichkeit zur Überprüfung von eventuellen zukünftigen möglichen Erben und zur Übernahme bestehen würde.

Man muss sich solche Sachen auch mal mit Hinblick auf die nächsten Hundert, Tausend oder sogar ein paar Millionen Jahre überlegen. Ist ja nicht unerheblich für zukünftige Ahnenforschung was sich da so angesammelt haben könnte.

Da wird ja alles Mögliche darauf gespeichert.

Wer sich für das Angebot entschieden hat, unbedingt die 2 Faktor Authentifizierung aktivieren, denn es finden regelmässige ja tägliche Angriffe auf die Plattform statt, das ist vor allem für die Leute wichtig, welche bei einem der vielen Datenlecks ihre E-Mail Adresse quasi verloren haben.
 
SheepShaver schrieb:
Der Nachbarschafts-Schlüsselvergleich verfehlt die Realität. Anbieter-Verschlüsselung in Kombination mit KMS, BYOK oder HYOK bedeutet nicht, dass der Provder gleich blinden Zugriff hat, sondern kontrollierbare Schlüsselverwaltung mit Nachvollziehbarkeit und Compliance.
Bitte erkläre das mal genauer, ich habe nicht viel Ahnung und wenn ich nach BYOK, KMS, HYOK suche heißt es nur das es eine Schlüsselverwaltung ist. Was nützt mir ein Schlüsselverwaltung? Es geht darum wo und wer den Key erzeugt, wenn dies der Anbieter macht bzw. die Tools dafür bereitstellt hat er auch den privat Key und nicht nur den public Key.
Zweitens wenn ich hzb bei KMS suche, warum sollte man seine Schlüssel bei Microsoft, Google, Amazon Server lagern? Das klingt ja noch dümmer. Gut, Google und Co. weiß nicht wohin der Schlüssel gehört aber dennoch ist das doch keine Sicherheit groß Unternehmen wo man schon eh sämtliche Daten abgibt noch die eigenen Schlüssel verwalten zu lassen. 🤨

Wie gesagt ich habe wenig Erfahrung mit den Thema und sehe das eher kritisch und ich lebe eher nach den Motto Vertrauen ist gut kontrolle ist besser. 😅
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CHB68 und Alphanerd
Miuwa schrieb:
Sorry, falls ich das falsch im Kopf hab, aber BYOK heißt doch, ich gebe dem Anbieter meinem Key, damit er die Daten damit ver- oder entschlüsselt. Damit hat er per Definition Zugang zu den entschlüsselten Daten und kann sich auch noch ne Kopie des Keys anlegen (falls er später nochmal ran möchte). Inwiefern bedeutet das nicht, dass der Provider blinden Zugriff hat?

Und HYOK ist doch gerade Clientseitige verschlüsselung oder nicht?
Bei BYOK liegt dein Key zwar im KMS des Providers, aber er wird nur im Rahmen deiner autorisierten Anfragen genutzt. IAM-Policies regeln, wer den Key nutzen darf, alle Operationen landen in Audit-Logs, die Keys selbst stecken in HSMs (nicht mal Admins sehen Klartext), und Storage-Admins haben keine KMS-Rechte. Beispiel: In AWS S3 wird dein Customer Managed Key nur gezogen, wenn du ein Objekt liest oder schreibst und jeder Zugriff ist nachvollziehbar.

Dazu kommen vertragliche Verpflichtungen (DPA, DSGVO, HIPAA etc.) und Zertifizierungen (ISO 27001, SOC2, BSI C5), die extern auditiert werden. Ein Provider riskiert massive rechtliche und wirtschaftliche Konsequenzen, wenn er entgegen dieser Regeln Daten ohne deine Autorisierung entschlüsseln würde.

HYOK geht noch weiter: Der Key bleibt komplett in deinem selbst gehosteten HSM. Das ist stärker als BYOK, aber nicht dasselbe wie klassische Client-Side Encryption, wo der Provider überhaupt nie Klartext sieht.
 
Beitrag schrieb:
Kann diese hauseigene Software denn vernünftig zum Synchronisieren genutzt werden, so wie FreeFileSync?
Wäre es damit bspw. möglich ein lokales Verzeichnis regelmäßig auf die Cloud spiegeln zu lassen?
Beides mal ja.

Und eine Integration gibt es für sehr viele Plattformen
 
  • Gefällt mir
Reaktionen: Beitrag
Ich habe vor einem Jahr 10 TB auf Lifetime abgeschlossen. Bisher 100%tige Verfügbarkeit, kein Datenverlust, akzeptabler Up- und download und genau eine Mail in der man mir zu meinem Einjährigen gratuliert hat. Ich kann mich nicht beklagen und mache mir auch nicht mehr Sorgen um die Sicherheit meiner Daten als bei jedem anderen Anbieter... und mal abgesehen davon; als wenn sich eine Sau für meine alten Steuererklärungen, FLAC Files oder Kinderbilder etc. interessieren würde.

Mein Synology NAS ist komplett synchronisiert, und pCloud als Laufwerk in meinen Systemen eingebunden. Fackelt der Synology irgendwann mal ab werde ich ihn nicht mehr ersetzten.
 
  • Gefällt mir
Reaktionen: Freak_On_Silicon
Kyouko schrieb:
Beides mal ja.

Und eine Integration gibt es für sehr viele Plattformen
jup, genau deshalb hab ich unter anderem plcoud gewählt, denn so hatte ich vorher OneDrive unter Windows benutzt.
Unter Windows hatte ich in meinem Daten Laufwerk den Top-Ordner OneDrive, darunter lagen alle Daten und die wurden, hab ich was neues hinzugefügt oder geändert, automatisch synchronisiert.
Unter Linux mache ich es jetzt genauso. Mount Daten ist in der pCloud gui als zu synchronisierender "Überordner" angegeben. Jede Änderung darunter wird autmoatisch in der Cloud auch umgesetzt.

Zusätzlich hab ich noch einen weiteren mount welchen ich als Backup in pcloud angelegt habe.
Funktioniert soweit wunderbar :)
 
Kann ich mit dem pCloud Client auch anstelle von einer klassisischen Synchronisierung auch eine Kopie mit Versionierung in die Cloud schieben?
Also das ich lokal nur die aktuellste Version eines Dokument liegen habe (Plus ggf. die Versionen in den lokalen Schattenkopien), ich aber in der Cloud noch auf aeltere Versionen gehen kann?

Ich habe hauptsaechlich kleinere Dokumente, sehr viel Platz wuerd ich also eh nicht brauchen, selbst wenn ich alle Dokumente synche. Aber wenn sich automatisch Versionieren laesst kann man da mal drueber nachdenken.
 
roket schrieb:
ausschließlich den hauseigenen client, bzw. implenetierungen durch 3.
ein direktes ansprechen mit offenen protokollen ist nicht vorgesehn

Merci, also wird es doch nichts mit als Backup-Standort zu nutzen.
 
  • Gefällt mir
Reaktionen: azunutz
SheepShaver schrieb:
Bei BYOK liegt dein Key zwar im KMS des Providers, aber er wird nur im Rahmen deiner autorisierten Anfragen genutzt. IAM-Policies regeln, wer den Key nutzen darf, alle Operationen landen in Audit-Logs, die Keys selbst stecken in HSMs (nicht mal Admins sehen Klartext), und Storage-Admins haben keine KMS-Rechte. Beispiel: In AWS S3 wird dein Customer Managed Key nur gezogen, wenn du ein Objekt liest oder schreibst und jeder Zugriff ist nachvollziehbar.

Wieviel davon nur Schein ist und was man alles nicht weiß und ob ein Audit-Log alles anzeigt sollte spätestens seit dem neuerlichen Vorfall mit den Actor Tokens bei Microsoft hinterfragt und mit Vorsicht genossen werden.

Sobald ich bei Encryption den Schlüssel bei jemand anderes parke, muss ich theoretisch damit rechnen, dass dieser jemand doch drauf zugreifen kann und wird.

Ist wie mit dem Haustürschlüssel... gebe ich meinem Nachbarn einen, vertraue ich darauf, dass er ihn nicht nutzen wird, ohne es mit mir zu besprechen. Aber sicher gehen, kann ich nicht, dass er nicht doch plötzlich in der Wohnung steht... (wie damals der Vermieter meiner ersten Wohnung)
 
Ich will langfristig weg von OneDrive bzw Microsoft Diensten und das könnte ganz interessant sein.
Allerdings schreckt mich etwas ab, dass europäisch eben nicht EU ist und das man eine proprietäre Software Integration nutzt und keine offenen Standards.
 
  • Gefällt mir
Reaktionen: azunutz
myblade schrieb:
Wieviel davon nur Schein ist und was man alles nicht weiß und ob ein Audit-Log alles anzeigt sollte spätestens seit dem neuerlichen Vorfall mit den Actor Tokens bei Microsoft hinterfragt und mit Vorsicht genossen werden.
Deswegen die Audits durch externe Auditoren und die vertragliche Haftung.
 
SheepShaver schrieb:
Bei BYOK liegt dein Key zwar im KMS des Providers, aber er wird nur im Rahmen deiner autorisierten Anfragen genutzt. IAM-Policies regeln, wer den Key nutzen darf, alle Operationen landen in Audit-Logs, die Keys selbst stecken in HSMs (nicht mal Admins sehen Klartext), und Storage-Admins haben keine KMS-Rechte. Beispiel: In AWS S3 wird dein Customer Managed Key nur gezogen, wenn du ein Objekt liest oder schreibst und jeder Zugriff ist nachvollziehbar.

Dazu kommen vertragliche Verpflichtungen (DPA, DSGVO, HIPAA etc.) und Zertifizierungen (ISO 27001, SOC2, BSI C5), die extern auditiert werden. Ein Provider riskiert massive rechtliche und wirtschaftliche Konsequenzen, wenn er entgegen dieser Regeln Daten ohne deine Autorisierung entschlüsseln würde.
Gut, das alles ist halt nur was wert wenn ich a) dem Anbieter vertraue und b) mich nicht vor dem Zugriff staatlicher Stellen schützen will/muss und ich denke genau um diese Punkte ginge hier den meisten Leuten im Threads die zu dem Thema gepostet haben.

Oder anders rum und etwas überspitzt ausgefrückt: wenn ich dem Provider ausreichend vertraue reicht ne Vertragsklauseln, die dem Anbieter verbietet sich die Daten anzusehen.

Das sind alles Techniken, die dir mehr Kontrolle bieten und die Daten evtl. auch besser gegen Hackerangriffe schützen bzw. diese besser nachvollziehen können. Die änderen aber nichts am grundsätzlichen Unterschied zwischen Client-Side und Server-Side-Encryption: Server-side muss ich dem Service-Anbieter vertrauen Client-Side muss ich "nur" dem verschlüsselungstool vertrauen (das ganze bringt natürlich nur was, wenn die Verschlüsselung die Daten so lange schützen kann, wie sie wertvoll sind).
Ergänzung ()

SheepShaver schrieb:
HYOK geht noch weiter: Der Key bleibt komplett in deinem selbst gehosteten HSM. Das ist stärker als BYOK, aber nicht dasselbe wie klassische Client-Side Encryption, wo der Provider überhaupt nie Klartext sieht.
Mein erste Google Treffer zu dem Thema (https://www.cryptomathic.com/blog/what-is-the-difference-between-byok-cyok-hyok) behauptet, dass das was du beschreibst CYOK wäre und Client Side eben HYOK, aber k.a. ob die Begriffe standardisiert sind oder ob das korrekt ist - hatte damit persönlich noch nicht zu tun.
Ergänzung ()

SheepShaver schrieb:
Deswegen die Audits durch externe Auditoren und die vertragliche Haftung.
Und die Auditoren überprüfen die komplette physische Netzwerkinfrastruktur und alle Firmware und Softwarekomponenten, die irgendwie mit den unverschlüsselten Daten bzw. dem Schlüssel in Berührung kommen? Sehen die entsprechenden Standards auch unangekündigte Pen-Tests vor?

Meine bisherige Erfahrung mit Audits (allerdings komplett andere Branche) ist, dass da sehr viel Stichprobenartig und auf Dokumentenlage geprüft wird.
 
Zuletzt bearbeitet:
Hast Recht. Was ich beschrieb ist eher CYOK. Bei HYOK verlässt der Key nie deine Infrastruktur. Das funktioniert dann üblicherweise mit Key-Hierarchien. Der Masterkey liegt bei dir. Mit dem sind die Datakeys verschluesselt, die der Provider nutzt, um die eigentlichen Daten zu verschluesseln.
Ist aber trotzdem keine Client-Side Encryption.
 
  • Gefällt mir
Reaktionen: Jan
Sorry, Lifetime-Speicher kann nicht funktionieren !
Früher oder später wird die Bude pleite gehen. Eine Zeit lang funktioniert das "Schneeball-Speicher-System" aber irgendwann dann halt nicht mehr. Wer also ohne weiteres Backup seine Daten hier ablegt wird sie garantiert verlieren!
 
  • Gefällt mir
Reaktionen: LingUaan
die 2tb scheinen schon sehr vernünftig preislich - aber lifetime? sollte man "bis-die-firma-pleite-ist-tarif" nennen ... das können monate sein, jahre oder wenn man glück hat wirklich länger.
 
  • Gefällt mir
Reaktionen: TomWoB
randyrandom102 schrieb:
Schön das Computerbase Werbung für eine Firma betreibt, die in Europa illegale Preisgestaltung durchführt.

Preis ohne jegliche Aktionen etc:

Anhang anzeigen 1661274

Angeblich 1890 vorher, nun 1190€.

Bei der Aktion selbst:

Anhang anzeigen 1661275

Soll angeblich vorher 2119€ gekostet haben, jetzt nur 799€.

Das ist schon eine Preisdifferenz von 229€.

Dann zusätzlich dazu, varriert der Preis noch von System zum System vom Browser zum Browser...

Nein Danke!

(extra dafür registriert - sonst stiller leser. Finde ich unmöglich das ungeprüft für son Mist Werbung gemacht wird).

Mit einem CB Pro Acount kannst auch du dabei helfen, dass CB vollständig unabhängig wird und auf das Schalten von Werbung nicht mehr angewissen ist.
 
  • Gefällt mir
Reaktionen: Miuwa
TomWoB schrieb:
Sorry, Lifetime-Speicher kann nicht funktionieren !
Früher oder später wird die Bude pleite gehen. Eine Zeit lang funktioniert das "Schneeball-Speicher-System" aber irgendwann dann halt nicht mehr. Wer also ohne weiteres Backup seine Daten hier ablegt wird sie garantiert verlieren!

Junge, erstaunlich was Du so alles garantiert weißt. Guck doch bitte noch einmal tief in deine Kaffeetasse ob dort nicht auch die Lottozahlen der kommenden Woche zu sehen sind. 😄

Für mich ist "Liftetime", wie übrigens fast alles im Leben inklusive der staatlichen Rente, leidglich eine Wette. Die Ente kackt am Ende, und schauen wir doch mal ob es sich gerechnet hat oder nicht.
 
  • Gefällt mir
Reaktionen: Wintermute, lazsniper und sioh
Zurück
Oben