Als Cloud noch primär für ausgelagerten Festplattenspeicherplatz stand und als Thema insgesamt noch neu war, schossen die Verschlüsselungslösungen nur so aus dem Boden. Doch was ist jetzt noch aktuell?

Ich habe heute die Übersichtsseite zur Cloud und zu Verschlüsselungslösungen für die Cloud aktualisiert. Die Liste umfasst immer noch den Dreiklang aus Boxcryptor (proprietär), Cryptomator (Open Source) und EncFS (unsicher, aber immer noch verbreitet). Hinzu kommt noch SimpleumSafe für macOS-Anwender.

Daneben gibt es noch ein paar Nischenlösungen. Anwender von KDE Plasma können mit Plasma Vault arbeiten, das aber funktional noch immer nicht den Kinderschuhen entwachsen ist und es gibt hacky Oberflächen wie Sirikali oder zulucrypt.

Bei der Überarbeitung habe ich festgestellt, dass ich mich schon lange nicht mehr intensiv mit dem Thema befasst habe, weil ich es kaum noch benötige. Gleichwohl scheint sich auf dem Gebiet auch nicht viel getan zu haben.

Cloud betreibe ich entweder in Eigenregie mit Nextcloud oder nutze meine Synology NAS als Cloud-Speicher. In meinem Umfeld habe ich den Eindruck, dass dieser Weg verbreitet ist. Wer für das Thema Cloud-Verschlüsselung sensibilisiert ist, hat irgendwann den Weg zur eigenen Cloud genommen.

Greife ich abgesehen davon auf einen Cloud-Speicher zurück, dann um Dateien zu teilen und gemeinsam zu bearbeiten. Verschlüsselung ist dann keine Funktion, die ich benötige, weil eine gemeinsame Bearbeitung von Dateien mit Ende-zu-Ende-Verschlüsselung quasi nicht möglich ist. Es soll da Lösungen geben, aber eine wirklich Funktionierende ist mir bisher nicht unter gekommen.

Darum würde mich interessieren, womit ihr so arbeitet. Nutzt ihr Cloud-Verschlüsselung überhaupt noch oder betreibt ihr eure eigene Cloud? Sofern ihr noch verschlüsselt, welche Lösung verwendet ihr? Welche Beschränkungen und Probleme gibt es?

Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

17 Ergänzungen

  1. > Nutzt ihr Cloud-Verschlüsselung überhaupt noch oder betreibt ihr eure eigene Cloud?

    Ich seh da kein entweder-oder.

    Tatsächlich benutze ich einen Dreiklang aus iCloud (mit Applegeräten schwer zu vermeiden), nextCloud und Dropbox – davon teilweise Cryptomator-unterstützt, teilweise nicht.

  2. Ich betreibe eine eigene (Next)cloud, deren Dateien ich nicht verschlüssele. Die Instanz wird aber hauptsächlich für das gelegentliche Teilen von Fotos und anderen Medien im privaten Kreis benutzt. Wirklich schützenzwerte Dokumente gibt es da nicht.
    Auf dem Server liegen aber auch die Backups meines zentralen Dateiservers zuhause. Die Backups lege ich verschlüsselt mit Borgbackup ab.

  3. Ich betreibe eine Synology. Meine Daten liegen darauf mit Cryptomator verschlüsselt, um die über mehrere Endgeräte zu synchronisieren. Da auch meine eigene Cloud 24/7 verfügbar ist, ist damit das Risiko ja auch wesentlich höher, als beim Laptop der nur Stundenweise an ist. Meine Frau und Eltern nutzen nur ein Gerät, die Verfügbarkeit auf dem Handy ist nicht so relevant, da läuft das verschlüsselte Backup mit Duplicati auf die NAS. In größeren Abständen ein Vollbackup mit Veeam vom ganzen Gerät. Für die Eltern läuft seit einiger Zeit die Synology Fotolösung Moments, leider nicht Ende zu Ende verschlüsselt, da Vati gern alle Bilder an einem Ort haben möchte. Ein Kompromiss, um die nich IT Nerds nicht an andere Dienste zu verlieren.

    • Warum die Doppelung von Cryptomator und Synology wenn man fragen darf? Die Synology befindet sich ja so und so unter deiner Kontrolle und in DSM gibt es doch auch eine Verschlüsselungslösung (basiert auf eCryptFS glaube ich).

      • Hat verschiedene Gründe. Falls es nicht noch eine weitere Verschlüsselung bei Synology gibt, dann wird damit ja nur die Platte verschlüsselt, falls die DiskStation aus ist und jemand die NAS klaut. Bei laufender Synology sind die Daten ja entschlüsselt und für jeden mit Zugriff, ob nun berechtigt oder unberechtigt, verfügbar. Gleiches Spiel wie bei der Festplattenverschlüsselung für Laptop und Co.

        Dann kam mir aus evtl. leichter Paranoia und Interesse der Machbarkeit der Gedanke, ob man eine zweite Schutzschicht um seine Daten bauen kann und sich dies im Alltag trotzdem adäquat nutzen lässt. Folgende Gedanken dazu: 1. Die Synology ist im Gegensatz zu meinem Laptop 24/7 angeschaltet. Damit sind die Daten ständig per Netzwerk unverschlüsselt erreichbar und angreifbar. Schlimmer noch, falls die NAS im Internet hängt. 2. Interessanter Mittelweg – Nutzung eines komfortablen, aber geschlossen Synology Systems bei gleichzeitiger Abschottung der Daten gegenüber Synology, dem Hersteller, mittels Open source Verschlüsselung. Quasi Risikostreuung: Synology kommt nicht an die Daten und Cryptomator verwaltet nicht meine NAS. 3. Eventuelle Fehlkonfiguration von Dateifreigaben oder Berechtigungen werden damit stark abgemildert.

        Im Alltag funktioniert das Zusammenspiel aus Synology mit Drive zur Synchronisation und Cryptomator zur Verschlüsselung auf dem Client gut.

        Natürlich betrifft das mit Cryptomator nur die Dateien und wenn man nicht alle Vorzüge wie das Officepaket, Moments usw. nutzen möchte. Man ist dabei immer auf Systeme angewiesen, welche die Verschlüsselungssoftware nutzen kann. Man muss es ja auch nicht für alle Daten machen, evtl. nur für die wirklich wichtigen Dokumente. Wie immer eine Abwägung zwischen Komfort und Sicherheit.

  4. Eine Bewusste Entscheidung für oder gegen eine Cloud kann ich in meinem Umgeld nicht wahrnehmen. Wenn, dann wird es unbewusst genutzt, da vom jeweiligen Ökosystem angeboten oder aufgedrängt. Dass der unbedarfte Nutzer einen Unterschied zwischen Gerätespeicher und Cloudspeicher wahrnimmt, möchte ich im Alltag bezweifeln. Solange die Daten verfügbar sind, ist es für den Normalo uninteressant, wo gespeichert wird, wie viel Speicher verbraten wird. Die Fragen kommen erst, wenn die Daten nicht erreichbar sind oder kein Palatu mehr ist. Wahrscheinlich ist meistens WhatsApp Backup auf Google Drive oder iCloud das meist genutzte System, das kommt ja hin und wieder ans Tageslicht und meldet sich. Ansonsten läuft alles auf den Geräten, soweit ich das überblicken kann.

      • Zu „versteckten“ Clouddiensten fallen mir noch Mailkonten mit Adressbuch und Kalender ein. Außerdem noch online Anbieter für Fotodruck. Die haben auch oft Möglichkeiten für Nachdruck etc. die Fotos stehen zu lassen und in Alben zu verwalten. Falls man nur drucken lässt und die Bilder danach löscht, kann man auch nur hoffen, das die Bilder an allen Stellen wirklich gelöscht werden. Wenn man mal drüber nachdenkt eigentlich ein riesiger Datenberg der an solche Dienste gesendet wird, wird aber so meistens gar nicht wahrgenommen. Bei alle Urlaubsbilder zu Facebook hochladen sind viele bestimmt skeptisch, aber dem Fotodienst oder dem Fotodrucker im Drogeriemarkt vertraut man bedenkenlos Alles an.

        • Ich glaube für das Thema Mail und PIM wurde in den letzten Jahren viel sensibilisiert.

          Die Datenverarbeitung bei Dienstleistern ist natürlich eine andere riesen Baustelle, aber hat jetzt nicht direkt was mit „Cloud“ zu tun.

  5. wichtige Daten:
    Duplicati mit Verschlüsselung auf lokales Verzeichnis und dann ab per rsync auf Cloudspeicher.
    Dann hat man ein lokal verschlüsseltes Backup und in der Cloud eine Kopie.
    Läuft unter openSuse Leap 15.2 (und schon unter viele Vorversionen)

  6. Für außerhäusliche Wolken benutze ich Rclone, das tool kann auch Verschlüsselung.
    Natürlich mit Monsterpasswörtern die in keepass liegen.

    Damit laufen die sekundär Backups, gegen Feuer/Diebstahl usw….

  7. Meine Daten liegen unverschlüsselt in meiner privaten Nextcloud auf einem Unraid Server.
    Diese Daten werden manuell einmal wöchentlich per rsync auf eine externe HDD und automatisiert täglich per rclone verschlüsselt auf Google Drive gesichert.

  8. Ich nutze eigentlich meine selbstgehostete „Nextcloud“. Tatsächlich komme ich aber nicht darum, für schulische Zwecke Google Drive zu verwenden. Da das aber keine sehr sensiblen Daten (die liegen dort nämlich nicht) ist dort auch nichts verschlüsselt.

  9. Wir nutzen im Vereinsrahmen seit einigen Jahren die deutsche Kollaborationslösung „Teamdrive“ (https://teamdrive.com/), ich darüber hinaus als privaten, verschlüsselnden Cloudspeicher. Die Verschlüsselung findet im Client des Nutzers statt, das Hosting auf Servern in der EU. Für den privaten Gebrauch (auch für Vereine) ist die Nutzung gratis, der Speicher dabei aber auf 2 GB begrenzt. Es gibt Clients für alle Betriebssyteme (Desktop und Mobil). Es gibt auch eine Serverversion zum Selbsthosten. Die software wird regelmäßig auditiert, wurde u. a. vom ULD zertifiziert und ist für die Nutzung durch Berufsgeheimnisträger zugelassen/geeignet.

  10. Servus,
    Nextcloud mit einem webhoster ist mit 1-click mittlerweile so leicht geworden, das jeder sich seinen eigenen Cloud-Speicher anlegen kann. Ich bin der beste Beweis. Das ganze lasse ich auf meinem Ubuntu Notebook und Android Geräten laufen um Daten auszutauschen. Wichtigeres habe ich mit cryptomator abgesichert, wirklich wichtiges kommt aber nie in die Cloud.

    Boxcryptor fand ich in Version 1 sympatisch, dann kann aber eine zentralisierte Anmeldung und von da an war der Dienst für mich sinnfrei. Vor Jahren habe ich qabel gespendet, das Projekt ist aber komplett eingeschlafen. Schade.

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein