Der Cryptomator scheint ja eine sehr schöne Lösung zu sein.
Ein paar persönliche Betrachtungen dazu :
Es geht wohl in Zukunft nichts an der Cloud vorbei.
Das Problem dabei ist, das man alles in fremde Hände gibt und es nicht ausgeschlossen werden kann, das versucht wird "interessantes" dort abzugreifen.
Der Weg der Vernunft ist dabei, nichts von Wert unverschlüsselt in die Cloud zu schieben.
Selbst vertraue ich dabei auch nicht auf irgendwelche Automatismen.
Verschlüsselt wird zuhause, unter sicheren Bedingungen.
AES ist dabei das Mittel der Wahl.
Es ist nicht abzusehen ob es überhaupt einmal einen Weg geben wird AES zu knacken, egal ob AES128 oder AES256.
Zurzeit ist keine Möglichkeit bekannt, auch keine theoretisch denkbare.
Mit RSA basierten Verschlüsselungen sieht es da schon anders aus.
Es ist wohl nur eine Frage der Zeit bis RSA basierte Verfahren primär als unsicher eingestuft werden.
Wie läuft nun ein denkbarer Angriff auf das Passwort einer in der Cloud gespeicherten verschlüsselten Datei ab ?
Na, bestenfalls indem die Daten abgegriffen werden bevor sie verschlüsselt in der Cloud landen, lol...
Ansonsten, sind sie einmal dort, muss bevor man sie angreifen kann, zuerst bestimmt werden wie sie verschlüsselt wurden.
Kerckhoffs Prinzip besagt ja, das die Sicherheit einer Verschlüsselung nur auf der Geheimhaltung des Schlüssels beruhen darf, nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus.
Das ist der Grundsatz, davon geht nichts ab !
Es gibt jedoch den Unterschied ob ein AES Key Register direkt angegriffen wird, oder das Passwort.
Ein Angriff auf das AES Key Register ist bei korrekter Key Erzeugung als Sinnlos zu bewerten.
Es bleibt so als Schwachstelle der Faktor Mensch, daher, das Passwort.
Da das Passwort konvertiert im Key Register landet, muss für einen Brute Force Angriff auf das Passwort ermittelt werden wie das Passwort aufbereitet wurde, bzw. welche Software zum verschlüsseln benutzt wurde.
Nur so kann dann versucht werden das richtige Passwort zu explorieren.
Auch muss der benutzte Verschlüsselungs Modus bekannt sein, bzw. wie dieser in der Software umgesetzt wurde.
Bietet die verschlüsselte Datei keinen Anhaltspunkt mit welcher Software sie erstellt wurde, wird es nahezu aussichtslos zu versuchen dann dran zu kommen.
Je bekannter und verbreiteter eine Verschlüsselungs Software ist, um so eher werden Mechanismen entwickelt um zu versuchen über bekannte oder unbekannte Schwachpunkte, möglichst auch automatisiert, Daten zu entschlüsseln.
Nischenprodukte haben dabei Vorteile und Nachteile.
Der Vorteil ist, das es wohl keine fertigen Angriffswerkzeuge gibt und zuerst, basierend auf oben schon erwähntem, versucht werden muss was zu erstellen.
Der Aufwand dazu kann sehr hoch sein und auch schon mal primär daran scheitern das die verschlüsselten Daten keiner bekannten Software zuzuordnen sind, oder der geschätzte Aufwand größer als der zu erwartende Effekt ist.
Es sind auch eher Fehler in der zB. AES Implementierung denkbar oder möglich.
Dies wird oft unterschätzt, da der Teufel im Detail steckt und schnell etwas übersehen oder missverstanden werden kann.
Meist sind es Fehler in der Key Generierung, Nachlässigkeiten, oder Fehler in der Handhabung des AES Crypters selbst, oder der genutzten Verschlüsselungs Modi, was aber nicht zwangsläufig dazu führt, das eine Datei entschlüsselt werden kann.
Ein Fehler in der Implementierung zeigt sich meist nicht gerade mal so.
In der Regel setzt er eine genaueste Analyse des kompletten Crypters voraus.
Bei Open Source ist dies recht einfach, aber es verlangt trotzdem ein genauestes Verständnis, dessen, was passiert.
Nun, auch sehr bekannte Verschlüsselungssoftware ist nicht immer Open Source.
Es steckt meist ein ganz erheblicher Entwicklungsaufwand in diesen Dingen.
Man kann es nicht verdenken, das nicht jeder darauf erpicht ist, z.B. Mitbewerbern oder bezogen auf die ganz speziellen obigen Betrachtungen, auch Angreifern, Vorlagen zu liefern.
Aber über dies und das lässt sich wohl schier endlos diskutieren...
Was kann man gegen BruteForce tun ?
Das ist nicht so einfach, aber auch nicht sehr schwierig...
Ein sicherer Weg sich gegen BruteForce in der Cloud zu schützen ist eine Personalisierung des Crypters, daher, es wird aus dem Crypter des Anwenders ein Unikat erstellt.
Dieses Unikat hat dann nur der Anwender, ein Download der Verschlüsselungs-Software durch einen Angreifer, bringt diesen dann zwar in den Besitz des Crypters, aber er kann die nötige Personalisierung nicht herstellen, um einen BruteForce Angriff auf das Passwort ausüben zu können.
Er kann nicht einmal feststellen ob mit einem personalisierten Crypter oder mit einem un-personalisierten Crypter verschlüsselt wurde.
Das herstellen der Personalisierung erfolgt als unbemerkbares, diskretes und reversibles patchen des Crypters selbst.
Hierzu wird ein zweites Passwort erstellt und binär mit einem Tool in den Crypter Code fest eingefügt.
Soll nun eine zweite Person Zugriff auf die Daten in der Cloud erhalten, lässt man dieser das Passwort, zuzüglich des nötigen Passwortes für die Personalisierung zukommen.
Nur diese zweite Person kann dann den Crypter passend personalisieren um die Daten in der Cloud entschlüsseln zu können.
Ich habe diesen Mechanismus in meinen eigenen Tools schon lange implementiert und es funktioniert einwandfrei.
Selbst sehe ich keinen anderen Weg, diese Schwachstelle in der Cloud auszuschalten.
Selbes gilt auch für denkbare sehr sensible Daten zuhause.
Werden sie mit einer Personalisierung verschlüsselt, kann ein BruteForce auf das Passwort nie mehr erfolgreich sein, es schlägt einfach immer fehl, wenn die Personalisierung nur temporär für diese speziellen Daten benutzt wurde
Es gibt auch keinen Weg dies auszuhebeln.
Nun ja....
W. Albus -
www.nachtoptik.de -
www.quick-aes-256.de