Du könntest dir mal ecryptfs-utils (Kernel) oder encfs (FUSE) anschauen. Damit kannst du die Daten dann überall sicher im Internet hosten.novalix hat geschrieben:Gibt es quelloffene Alternativen zu NextCloud, die mit client-seitiger Verschlüsselung arbeiten?
Wie sicher ist NextCloud?
Re: Wie sicher ist NextCloud?
- novalix
- Beiträge: 1909
- Registriert: 05.10.2005 12:32:57
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: elberfeld
Re: Wie sicher ist NextCloud?
Hi,
mit "Alternativen zu NextCloud" meinte ich eher Software für Netzdienste, die auch für "normale Konsumenten" einfach zu bedienen sind.
Ausgehend von der Anforderung, dass in der Cloud bereitgestellte Ressourcen prinzipiell "shareable" sein sollten, besteht ja bei den low level tools eine gewisse Schwierigkeit bei der Bedienung.
Als Beispiel kann man hier ganz gut die praktisch irrelevante Verschlüsselung von E-Mails anführen. Rein technisch seit Jahren verfügbar, wird sie im real life praktisch nicht verwendet; selbst in Szenarios, wo sie eigentlich wichtig und erforderlich wäre.
Der Hauptgrund hierfür ist wohl, dass selbst geübte Computer-Nutzer bei der Bedienung an ihre Grenzen stoßen.
Und wie das bei Austauschprotokollen halt so ist: Sicherheit ist immer das, was *alle* Beteiligten daraus machen.
Persönlich habe ich null Bedarf an einer Software wie NextCloud. Wenn ich sowas aufsetzen würde, dann weil es ein Bedürfnis anderer gibt, solche Funktionalität im Rahmen ihrer Bedienungsgewohnheiten zu nutzen.
Das weiter oben erwähnte turtl erwartet von dem Nutzer die Eingabe der üblichen Credentials (Nutzername, Passwort). Dass damit dann etwas ganz anderes geschieht[*], als es bei anderen Systemen üblich ist, kann für den Nutzer eine Randnotiz bleiben.
Selbstverständlich ist der Einwand von @ChoMar richtig, das client-seitige Verschlüsselung nicht "absolute Sicherheit" bedeutet.
Wenn man Schlüsselverwaltung sehr ernst nimmt, dann generiert und verwaltet man Schlüssel ausschließlich auf einem maximal vertrauenswürdigen Rechner ohne Netzanschluss in einem Tresorraum etc.
Für die meisten Nutzer wird es da wohl den einen oder anderen Kompromiss geben müssen.
[*]Es wird ein Schlüsselpaar erzeugt. Der private Key landet niemals auf dem Server. Für Inhalte, die mit anderen geteilt werden sollen, werden abgeleitete public keys erzeugt, die mit einer neuen Credential-Kombination erreichbar sind.
mit "Alternativen zu NextCloud" meinte ich eher Software für Netzdienste, die auch für "normale Konsumenten" einfach zu bedienen sind.
Ausgehend von der Anforderung, dass in der Cloud bereitgestellte Ressourcen prinzipiell "shareable" sein sollten, besteht ja bei den low level tools eine gewisse Schwierigkeit bei der Bedienung.
Als Beispiel kann man hier ganz gut die praktisch irrelevante Verschlüsselung von E-Mails anführen. Rein technisch seit Jahren verfügbar, wird sie im real life praktisch nicht verwendet; selbst in Szenarios, wo sie eigentlich wichtig und erforderlich wäre.
Der Hauptgrund hierfür ist wohl, dass selbst geübte Computer-Nutzer bei der Bedienung an ihre Grenzen stoßen.
Und wie das bei Austauschprotokollen halt so ist: Sicherheit ist immer das, was *alle* Beteiligten daraus machen.
Persönlich habe ich null Bedarf an einer Software wie NextCloud. Wenn ich sowas aufsetzen würde, dann weil es ein Bedürfnis anderer gibt, solche Funktionalität im Rahmen ihrer Bedienungsgewohnheiten zu nutzen.
Das weiter oben erwähnte turtl erwartet von dem Nutzer die Eingabe der üblichen Credentials (Nutzername, Passwort). Dass damit dann etwas ganz anderes geschieht[*], als es bei anderen Systemen üblich ist, kann für den Nutzer eine Randnotiz bleiben.
Selbstverständlich ist der Einwand von @ChoMar richtig, das client-seitige Verschlüsselung nicht "absolute Sicherheit" bedeutet.
Wenn man Schlüsselverwaltung sehr ernst nimmt, dann generiert und verwaltet man Schlüssel ausschließlich auf einem maximal vertrauenswürdigen Rechner ohne Netzanschluss in einem Tresorraum etc.
Für die meisten Nutzer wird es da wohl den einen oder anderen Kompromiss geben müssen.
[*]Es wird ein Schlüsselpaar erzeugt. Der private Key landet niemals auf dem Server. Für Inhalte, die mit anderen geteilt werden sollen, werden abgeleitete public keys erzeugt, die mit einer neuen Credential-Kombination erreichbar sind.
Das Wem, Wieviel, Wann, Wozu und Wie zu bestimmen ist aber nicht jedermannns Sache und ist nicht leicht.
Darum ist das Richtige selten, lobenswert und schön.
Darum ist das Richtige selten, lobenswert und schön.
- jph
- Beiträge: 1049
- Registriert: 06.12.2015 15:06:07
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Greven/Westf.
Re: Wie sicher ist NextCloud?
Bei clientseitiger Verschlüsselung wirst du – egal, welche Lösung du einsetzt – immer das Problem haben, dass die Dateien über die Weboberfläche nicht zugänglich sind, was den Ansatz einer von unterwegs zugänglichen Cloud konterkariert und Federated Sharing nahezu unmöglich macht. Zumal du mit clientseitiger Dateiverschlüsselung die weiteren möglicherweise interessanten Dienste wie Kalender, Kontakte etc. nicht verschlüsselst.novalix hat geschrieben:04.10.2018 13:06:44mit "Alternativen zu NextCloud" meinte ich eher Software für Netzdienste, die auch für "normale Konsumenten" einfach zu bedienen sind.
Das Argument, dass der Betreiber des Servers draufschauen kann, ist valide. Aber: ist das für deinen Anwendungsfall relevant? Sind die Daten tatsächlich dermaßen schützenswert?
Eine Alternative ist, den Server im heimischen Keller zu betreiben. Aus eigener Erfahrung weiß ich zu berichten, dass das mit VDSL und 40 MBit Upstream gut funktioniert.
Re: Wie sicher ist NextCloud?
Webbasiert clientseitig verschlüsselt geht mit Javascript-Verschlüsselung.
https://privatebin.net
https://github.com/PrivateBin/PrivateBin
Kannst damit auch Dateien hochladen.
https://vim.cx
Natürlich selbst hosten, da der Code manipuliert sein kann.
Link natürlich niemals unverschlüsselt über das Netzwerk verschicken, da der Teil hinter # der AES-Schlüssel ist, der auch nie zum Privatebin-Server übertragen wird.
Sicherheit bedeutet, dass man auch das jeweilige Konzept versteht.
https://privatebin.net
https://github.com/PrivateBin/PrivateBin
Kannst damit auch Dateien hochladen.
https://vim.cx
Natürlich selbst hosten, da der Code manipuliert sein kann.
Link natürlich niemals unverschlüsselt über das Netzwerk verschicken, da der Teil hinter # der AES-Schlüssel ist, der auch nie zum Privatebin-Server übertragen wird.
Sicherheit bedeutet, dass man auch das jeweilige Konzept versteht.
- jph
- Beiträge: 1049
- Registriert: 06.12.2015 15:06:07
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Greven/Westf.
Re: Wie sicher ist NextCloud?
Ich glaube, dass dein Vorschlag die Anforderung „für normale Konsumenten geeignet“ nicht erfüllt. Jede Lösung, die wesentlich komplizierter ist als das vertraute Dropbox oder Google Drive, wird bei diesem Anwenderprofil keine Akzeptanz finden.uname hat geschrieben:04.10.2018 18:12:16Webbasiert clientseitig verschlüsselt geht mit Javascript-Verschlüsselung.
[…]
Sicherheit bedeutet, dass man auch das jeweilige Konzept versteht.
Daher mein Hinweis auf den Schutzbedarf der Daten. Sicherheit bedeutet nämlich auch, abwägen zu können.
Wenn sich Anwenderprofil und Schutzbedarf nicht vereinen lassen, dann ist die Lösungsmenge leer oder eine Cloud nicht Mitglied derselben.
Re: Wie sicher ist NextCloud?
Richtig! Daher auch mein Hinweis auf die Sicherheitsprobleme auf Client-Seite.Daher mein Hinweis auf den Schutzbedarf der Daten. Sicherheit bedeutet nämlich auch, abwägen zu können.
Wenn sich Anwenderprofil und Schutzbedarf nicht vereinen lassen, dann ist die Lösungsmenge leer oder eine Cloud nicht Mitglied derselben.
Wir haben hier von Angriffen auf Hoster oder Kooperation der Hoster mit Behörden gesprochen.
Das sind valide Szenarien.
ABER: Wenn "normaluser" auf die Daten Zugriff haben sollen, dann lassen sich die Daten, meiner Ansicht nach, auch nicht gegen Angriffe auf diesem Level schützen.
Die Lösungsmenge wäre in diesem Fall also "leer".
Man kann das ganze, auch für eine Nextcloud, noch sicherheitstechnisch erhöhen, in dem man z.B. einen Rootserver mietet und die Clouddaten in ein verschlüsseltes Volume packt. Da der Hoster keinen Rootlogin auf einen aktiven Rootserver hat und ein verschlüsseltes Volume nach dem Neustart nicht im Zugriff ist bleibt tatsächlich nur die Möglichkeit eines Onlinehacks auf den Server. Damit scheidet schon mal das "kooperation mit Behörden" aus.
Linux und Windows laufen bei mir zusammen. Ich zocke halt gerne.