...mal wieder ein "kann ich das nicht auch so und so machen? und ist dann nicht auch sicher? was hab ich hier und dann übersehen?"....
Ein fundamentaler Grundsatz bei der Verschlüsselung lautet:
Wer den Schlüssel kontrolliert, kontrolliert den Inhalt.
(Wer das für sich mal aufarbeiten möchte, kann mal die De-Mail Geschichte nachvollziehen, Suchmaschinenstichwort: "Bullshit mady in Germany")
Es mag sein, dass $CLOUDANBIETER Verschlüsselung für die Daten anbieten (sowohl "in-transfer" als auch "at-rest").
ABER wenn der $CLOUDANBIETER die Verschlüsselung durchführt, passieren zwangsläufig 2 Dinge:
- er hat Zugriff auf den Schlüssel (ja, auch bei so'nem Mist wie "Bring-your-own-Key")
- er hat Zugriff auf die unverschlüsselten Daten (weil die Daten ja vor der Verschlüsselung logischerweise unverschlüsselt angeliefert wurden)
US-Anbieter unterliegen (völlig überraschend) US-Recht und können juristisch gezwungen werden ("NSL", CLOUD-Act, usw.), Daten herauszugeben (egal was in AGBs und sonstigen Erklärungen drin steht und egal wie oft die sich in der Vergangenheit gegen irgendwas gewehrt haben).
Will man sich
dagegen schützen, muss man einen Weg finden, dass die Daten a) "vor" der Cloud verschlüsselt werden und b) ausgeschlossen werden kann, dass der $CLOUDANBIETER auch nur theoretisch in den Besitz des Ver- bzw. Entschlüsselungsschlüssels kommen kann.
Dafür gibt es inzwischen einige sinnvolle Vorgehensweisen. Die werden hier auch oft genannt.
Natürlich steht es jedem frei, sich selbst Gedanken zu machen und davon abzuweichen. Aber eben dann auch auf eigene Gefahr hin, dass das eigene Vorgehen Lücken enthält.
Deswegen ist die Antwort auf "Kann ich das auch $SO oder $SO machen?" -> Ja, kannste schon so machen, aber auf DEIN RISIKO.
Natürlich
kann ich den PW-Speicher in Firefox nehmen, natürlich
kann ich die PWs in eine CSV oder Excel oder $WHATEVER exportieren. Natürlich
kann ich die Datei dann mit 7zip oder $WHATEVER verschlüsseln und $IRGENDWO hin speichern.
Bei jedem dieser Schritte können Probleme auftauchen.
Z.B. in Form von Sicherheitslücken im FF, in 7zip oder $SOFTWARE. Oder auch in der Benutzung ("Vergessen Master PW im FF zu setzen", "Schwache Verschlüsselung in 7zip ausgewählt", "aus Versehen unverschlüsselt hochgeladen", ...)
SINNVOLL ist es, einen PW-Manager zu nehmen (über Details, wie "Hersteller" usw. kann man gern diskutieren), PWs nur und ausschließlich darin zu speichern und diesen entsprechend zu backuppen.
SINNVOLL ist es, seine sensiblen Daten mit einem Tool (über die Details, wie "Hersteller" usw. kann man gern diskutieren) zu verschlüsseln und erst dann in Dropbox, OneDrive, GoogleDrive, etc. hochzuladen.
Kann mein eigenes Vorgehen das auch? Vielleicht. Vielleicht auch nicht.
Vertraut man seinem $CLOUDANBIETER, weil der $x Mrd. p.a. in Security steckt, braucht man nicht verschlüsseln.