Sicherheit bei Cloudanbietern (Dropbox, Onedrive,...)

donut1

Lt. Commander
Registriert
Mai 2008
Beiträge
1.184
Hallo,

wie geht ihr die Sicherheit bei Cloudanbietern an?
Vertraut ihr auf die Sicherheit des Anbieters oder verschlüsselt ihr die Dateien zusätzlich?

Durch mein Office 365 Paket habe ich 1 TB Onedrive Speicher. Diese nutze ich vor allem als Backup für sämtliche Fotos meines Handys. In Zukunft sollen meine Systembackups auch dort landen. Ich spielte mit der Überlegung einen 1TB großen TrueCrypt-Container zu erstellen. Diese Idee habe ich aber gleich wieder verworfen, da es zu umständlich wird mit verschiedenen Geräten (Handy/Tablet/unterwegs). Gibts es eine anwenderfreundliche Möglichkeit?

Würde mich freuen, wenn ein paar von euch einige Anregungen oder Tipps hier lassen!
 
Das ist nicht die Frage! Die Frage die sich stellt ist, ob man sich einem anderen Rechtssystem unterwerfen möchte.
Das ist der Haupt-Grund, weshalb man grundsätzlich keinen Cloudanbieter eines anderen Rechtssystems vertrauen sollte, vor allem wenn das Rechtssystem Menschen mit ausländischer Staatsbürgerschaft benachteiligt. Das ist im Fall der USA ja so.
Online-Durchsuchungen unterstehen ja in USA Richter-Vorbehalt, aber nur bei amerikanischen Staatsbürgern. Bei anderen nicht.
Gerade im Fall Mircosoft wurde MS ja dazu verurteilt, Zugang zu Servern in Irland zu gewähren. Man merkt also, das der Arm des amerikanischen Rechtssystem auch in andere Länder reicht, was ja völlig absurd ist. In Irland kann man nicht gegen amerikanisches Recht verstossen.
Verschlüsseln kann man machen, aber die Schlüssel sind ja alle bei den Sicherheitsbehörden hinterlegt mit entsprechenden Hintertüren.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Th3Dan
https://rclone.org/
Kann quasi jeden Cloud-Anbieter, verschlüsselt alles.

Ich überlege im Moment auch mein Backup in die Cloud zu schieben. Aktuell mache ich möglichst viel selbst (PW Manager, Nextcloud, Backups mit Geoduplizierung, E-Mail bei einem regionalen Hoster für ein paar € / Monat, eigene Domain etc.). Aber ich bin jetzt an einem Punkt angekommen, wo ich merke, dass sich einfach immer mehr (tlw. auch sicherheitskritische) To-Do's stapeln und ich aber mehr Priorität auf mein Leben legen möchte und nicht abends nach der Arbeit noch SysAdmin spielen will, wenn mal wieder was spackt.

Daher teste ich im Moment auch verschiedene Möglichkeiten, um mit vertretbarem Datenschutz-Tradeoff an Cloud-Dienste auszulagern. rclone ist aktuell ein heißer Kandidat, um jede Nacht ein Backup der Nextcloud zu Google zu schieben. Funktioniert meinen Tests nach sehr ordentlich.
 
donut1 schrieb:
Vertraut ihr auf die Sicherheit des Anbieters oder verschlüsselt ihr die Dateien zusätzlich?

Man speichert Daten auf ein fremdes System.
Man weiß nicht wer dort alles Zugriff auf diese Daten bekommt bzw. bekommen kann/koennte.

Meiner Meinung nach, sollte es da nur eine Antwort geben ...
 
donut1 schrieb:
wie geht ihr die Sicherheit bei Cloudanbietern an?
Private Daten auf fremden Servern? Owncloud + verschlüsselt.

Vertraut ihr auf die Sicherheit des Anbieters oder verschlüsselt ihr die Dateien zusätzlich?
Angesichts solcher Zustände wäre es natürlich fahrlässig, hier ein übermäßiges Vertrauen entgegen zu bringen.

Durch mein Office 365 Paket habe ich 1 TB Onedrive Speicher. Diese nutze ich vor allem als Backup für sämtliche Fotos meines Handys. In Zukunft sollen meine Systembackups auch dort landen.
Und diese Daten sind dann auch noch anderweitig gesichert, also zusätzlich auf weiteren lokalen Datenspeichern bei Dir vorhanden?
 
Bagbag schrieb:
Das probiere ich die Tage gleich mal aus! Danke

Autokiller677 schrieb:
vertretbarem Datenschutz-Tradeoff an Cloud-Dienste auszulagern
Das ist der springende Punkt bei mir. Einerseits soll es sicher sein, andererseits noch praktikabel.

Autokiller677 schrieb:
https://rclone.org/
Kann quasi jeden Cloud-Anbieter, verschlüsselt alles.
Hat das nicht Linus in einen der letzten Videos verwendet?

Aktuell sind die Daten unverschlüsselt auf meinen Rechner lokal gespeichert, da OneDrive hier komplett lokal abgespeichert wird. Das will ich ja ändern, daher die Fragen.

Dr. McCoy schrieb:
Private Daten auf fremden Servern? Owncloud + verschlüsselt.
Dazu benötige ich erstmal einen eigenen Server. Können bestimmte NAS auch eine Owncloud erstellen?
Du würdest also neben Owncloud noch zusätzlich den Cryptomator benutzen?
 
Zuletzt bearbeitet:
Cryptomator ist nicht das richtige. Damit kann ich nicht von meinem Android-Handy in den Container schreiben. Auch mit Keepass funktioniert das nicht. Der Entwickler der CryptomatorApp will das irgendwann mal implemetieren, mal schauen wie lange das dauert ;)
 
Scientist schrieb:
Meiner Meinung nach, sollte es da nur eine Antwort geben ...
.. die wäre es entsprechend abzuwägen. Die "eine Antwort" für "alle" gibt es nicht.


hildefeuer schrieb:
weshalb man grundsätzlich keinen Cloudanbieter eines anderen Rechtssystems vertrauen sollte
Genau, weil man ja im eigenen Rechtssystem all diese potentiellen Probleme nicht hat. Die Gefahr ist nur im Ausland...
Man sollte sich schon entscheiden, ob Aluhut oder nicht.
 
M@rsupil@mi schrieb:
.. die wäre es entsprechend abzuwägen. Die "eine Antwort" für "alle" gibt es nicht.

In dem Fall ging es aber um die konkrete Frage: "Daten auf einem fremden System verschluesseln oder nicht".
Da sollte es nichts abzuwaegen geben.

Das wo und wie ist sicherlich abzuwaegen.

Aber man sollte davon ausgehen, dass jemand frueher oder spaeter an die Daten rankommt.
Die Nachrichten in den letzten Jahren haben gezeigt, dass Pannen, Missbrauch und Angriffe immer wieder passieren.
 
Bagbag schrieb:
Hab die APP gekauft, um an meine Keepass Datenbank zu kommen. Leider lässt Cryptomator nicht zu, das Keepass auf den Container zugreift.
Lösung wäre die Datenbank zu exportieren und dann lokal auf dem Handy zu speichern. Dann ist sie jedoch nicht mehr verschlüsselt. Mal sehen ob es noch elegantere Methoden gibt.

M@rsupil@mi schrieb:
Man sollte sich schon entscheiden, ob Aluhut oder nicht.
Meine Anfrage hat doch nichts mit Aluhut zu tun.
Mehrmals wurden meine Accounts auf verschiedenen Plattformen angegriffen, weil meine E-Mail, damaliges Passwort und Hashes bei einem größeren Hack dabei waren.
Mir gehts nicht um die Sicherheit vor Regierung und Co, sondern um die allgemeine Datensicherheit meiner Daten.

Von den komplexen Rechten zwischen Staaten habe ich als Laie sowieso keine Ahnung.
 
Zuletzt bearbeitet:
In dem Fall hilft ein Passwort Manager + 2 FA. Und da die Keepass Datenbank an sich schon verschlüsselt ist (wie auch bei jedem anderen PM wie LastPass etc.) liegt da nichts in der Cloud, womit irgendwer was anfangen könnte.

Den KeePass Container muss man also nicht noch mal extra verschlüsseln.

Und das Cryptomator anderen Apps nicht einfach Zugriff auf die in der Cloud verschlüsselten Inhalte gibt ist auch irgendwie sinnvoll.
 
Autokiller677 schrieb:
I
Und das Cryptomator anderen Apps nicht einfach Zugriff auf die in der Cloud verschlüsselten Inhalte gibt ist auch irgendwie sinnvoll.
Kann ich so nicht unterschreiben. Mir würde ein reiner READ-ONLY-Modus für Keepass reichen. Dann könnte ich alles machen was ich möchte. Dann leg ich es einfach so in die Box.
 
Bagbag schrieb:

ich hänge mich mal ran, stehe aktuell vor der selben Frage

zuerst Boxcryptor getestet, da dort ja jede Datei die in dem Laufwerk der Anwendung landet automatisch verschlüsselt wird

bei Cryptomator müsste man den Tresor vor jedem reinspeichern manuell öffnen, reinspeichern, verschließen?

was für mich dann auch so klingt als sei der komplette Ordner mit einem Passwort zu öffnen/schließen, wohingegen bei Boxcryptor jede abgelegte Datei einzeln ver/entschlüsselt wird?
zumal man sich mit Boxcryptor bei Systemstart verifiziert und die Sitzung passt bis zum shutdown, während man bei Cryptomancer je Zugriff passworden muss?
 
donut1 schrieb:
Kann ich so nicht unterschreiben. Mir würde ein reiner READ-ONLY-Modus für Keepass reichen. Dann könnte ich alles machen was ich möchte. Dann leg ich es einfach so in die Box.

Ja, in deinem Sonderfall brauchst du das.

Aber ansonsten widerspricht das komplett dem Konzept, dass bei Smartphones mit Sandboxing usw. vorangetrieben wird. Egal ob verschlüsselte Cloud oder nicht - die Daten einer App gehen eine andere nix an, außer man speichert sie eben lokal in einem öffentlich zugänglichen Bereich.

Das Konzept an sich ist gut so. Und wie gesagt: Die Keepass Datenbank ist eh verschlüsselt. Speicher sie auf dem Gerät und fertig.
 
@NutzenderNutzer

Nein, du öffnest den Ordner einmal und hast dann Zugriff drauf, bis du ihn wieder schließt. Soweit ich mich erinnern kann, wird jede Datei einzeln verschlüsselt.
 
  • Gefällt mir
Reaktionen: NutzenderNutzer
Der Cryptomator scheint ja eine sehr schöne Lösung zu sein.

Ein paar persönliche Betrachtungen dazu :

Es geht wohl in Zukunft nichts an der Cloud vorbei.
Das Problem dabei ist, das man alles in fremde Hände gibt und es nicht ausgeschlossen werden kann, das versucht wird "interessantes" dort abzugreifen.

Der Weg der Vernunft ist dabei, nichts von Wert unverschlüsselt in die Cloud zu schieben.
Selbst vertraue ich dabei auch nicht auf irgendwelche Automatismen.
Verschlüsselt wird zuhause, unter sicheren Bedingungen.

AES ist dabei das Mittel der Wahl.
Es ist nicht abzusehen ob es überhaupt einmal einen Weg geben wird AES zu knacken, egal ob AES128 oder AES256.
Zurzeit ist keine Möglichkeit bekannt, auch keine theoretisch denkbare.

Mit RSA basierten Verschlüsselungen sieht es da schon anders aus.
Es ist wohl nur eine Frage der Zeit bis RSA basierte Verfahren primär als unsicher eingestuft werden.

Wie läuft nun ein denkbarer Angriff auf das Passwort einer in der Cloud gespeicherten verschlüsselten Datei ab ?
Na, bestenfalls indem die Daten abgegriffen werden bevor sie verschlüsselt in der Cloud landen, lol...

Ansonsten, sind sie einmal dort, muss bevor man sie angreifen kann, zuerst bestimmt werden wie sie verschlüsselt wurden.

Kerckhoffs Prinzip besagt ja, das die Sicherheit einer Verschlüsselung nur auf der Geheimhaltung des Schlüssels beruhen darf, nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus.

Das ist der Grundsatz, davon geht nichts ab !

Es gibt jedoch den Unterschied ob ein AES Key Register direkt angegriffen wird, oder das Passwort.
Ein Angriff auf das AES Key Register ist bei korrekter Key Erzeugung als Sinnlos zu bewerten.
Es bleibt so als Schwachstelle der Faktor Mensch, daher, das Passwort.

Da das Passwort konvertiert im Key Register landet, muss für einen Brute Force Angriff auf das Passwort ermittelt werden wie das Passwort aufbereitet wurde, bzw. welche Software zum verschlüsseln benutzt wurde.
Nur so kann dann versucht werden das richtige Passwort zu explorieren.
Auch muss der benutzte Verschlüsselungs Modus bekannt sein, bzw. wie dieser in der Software umgesetzt wurde.

Bietet die verschlüsselte Datei keinen Anhaltspunkt mit welcher Software sie erstellt wurde, wird es nahezu aussichtslos zu versuchen dann dran zu kommen.

Je bekannter und verbreiteter eine Verschlüsselungs Software ist, um so eher werden Mechanismen entwickelt um zu versuchen über bekannte oder unbekannte Schwachpunkte, möglichst auch automatisiert, Daten zu entschlüsseln.

Nischenprodukte haben dabei Vorteile und Nachteile.
Der Vorteil ist, das es wohl keine fertigen Angriffswerkzeuge gibt und zuerst, basierend auf oben schon erwähntem, versucht werden muss was zu erstellen.
Der Aufwand dazu kann sehr hoch sein und auch schon mal primär daran scheitern das die verschlüsselten Daten keiner bekannten Software zuzuordnen sind, oder der geschätzte Aufwand größer als der zu erwartende Effekt ist.
Es sind auch eher Fehler in der zB. AES Implementierung denkbar oder möglich.
Dies wird oft unterschätzt, da der Teufel im Detail steckt und schnell etwas übersehen oder missverstanden werden kann.
Meist sind es Fehler in der Key Generierung, Nachlässigkeiten, oder Fehler in der Handhabung des AES Crypters selbst, oder der genutzten Verschlüsselungs Modi, was aber nicht zwangsläufig dazu führt, das eine Datei entschlüsselt werden kann.

Ein Fehler in der Implementierung zeigt sich meist nicht gerade mal so.
In der Regel setzt er eine genaueste Analyse des kompletten Crypters voraus.
Bei Open Source ist dies recht einfach, aber es verlangt trotzdem ein genauestes Verständnis, dessen, was passiert.
Nun, auch sehr bekannte Verschlüsselungssoftware ist nicht immer Open Source.
Es steckt meist ein ganz erheblicher Entwicklungsaufwand in diesen Dingen.
Man kann es nicht verdenken, das nicht jeder darauf erpicht ist, z.B. Mitbewerbern oder bezogen auf die ganz speziellen obigen Betrachtungen, auch Angreifern, Vorlagen zu liefern.

Aber über dies und das lässt sich wohl schier endlos diskutieren...

Was kann man gegen BruteForce tun ?
Das ist nicht so einfach, aber auch nicht sehr schwierig...
Ein sicherer Weg sich gegen BruteForce in der Cloud zu schützen ist eine Personalisierung des Crypters, daher, es wird aus dem Crypter des Anwenders ein Unikat erstellt.
Dieses Unikat hat dann nur der Anwender, ein Download der Verschlüsselungs-Software durch einen Angreifer, bringt diesen dann zwar in den Besitz des Crypters, aber er kann die nötige Personalisierung nicht herstellen, um einen BruteForce Angriff auf das Passwort ausüben zu können.
Er kann nicht einmal feststellen ob mit einem personalisierten Crypter oder mit einem un-personalisierten Crypter verschlüsselt wurde.
Das herstellen der Personalisierung erfolgt als unbemerkbares, diskretes und reversibles patchen des Crypters selbst.
Hierzu wird ein zweites Passwort erstellt und binär mit einem Tool in den Crypter Code fest eingefügt.

Soll nun eine zweite Person Zugriff auf die Daten in der Cloud erhalten, lässt man dieser das Passwort, zuzüglich des nötigen Passwortes für die Personalisierung zukommen.
Nur diese zweite Person kann dann den Crypter passend personalisieren um die Daten in der Cloud entschlüsseln zu können.
Ich habe diesen Mechanismus in meinen eigenen Tools schon lange implementiert und es funktioniert einwandfrei.
Selbst sehe ich keinen anderen Weg, diese Schwachstelle in der Cloud auszuschalten.

Selbes gilt auch für denkbare sehr sensible Daten zuhause.
Werden sie mit einer Personalisierung verschlüsselt, kann ein BruteForce auf das Passwort nie mehr erfolgreich sein, es schlägt einfach immer fehl, wenn die Personalisierung nur temporär für diese speziellen Daten benutzt wurde
Es gibt auch keinen Weg dies auszuhebeln.

Nun ja....

W. Albus - www.nachtoptik.de - www.quick-aes-256.de
 
danke für die Info

aber warum sind denn alle so scharf darauf ihre Daten in Deutschland zu sichern?

mal abgesehen von ein paar Diktaturen gibt es doch sonst kaum Länder in denen sich die Politiker so nen Dreck um das Volk scheren bzgl. Datenschutz)

also real life vs dahingesagt

kurzum: wenn man so sieht vor was uns die Regierung alles schützen will und mit welchen Mitteln, ob man da seine Quittungen und Vertragskopien in D oder in den US backupt, die Amis haben davon wohl noch weniger als unsere Volksvertreter hier hm
 
Zurück
Oben