Boxcryptor – Proprietäre Cloudspeicher-Verschlüsselung

Es gibt nur sehr wenige Lösungen für zuverlässige und einfach umzusetzende Cloud-Speicher-Verschlüsselung. Eine davon ist Boxcryptor. Eine proprietäre Lösung aus Deutschland, die bereits viele Jahre auf dem Markt ist.

Einordnung

Neben Boxcryptor gibt es vor allem noch die Open Source-Lösung Cryptomator. Die Implementierung von Cryptomator ist jedoch nicht für jeden Anwendungsfall optimal. Das Programm “täuscht” einen WebDAV Server vor, über den das Betriebssystem auf die Dateien zugreift, die dann wiederum in einem verschlüsselten Verzeichnis (z. B. im Austauschordner des Cloud-Speichers) abgelegt werden. Manche Programme erkennen aber, wenn sie auf einem Netzwerklaufwerk arbeiten und verweigern dann einige Funktionen oder den ganzen Dienst. Das WebDAV-Verzeichnis von Cryptomator identifizieren diese Programme als Netzlaufwerk.

Alternative Verschlüsselungslösungen wie LUKS/VeraCrypt-Container entfallen oftmals, da viele Cloud-Speicher nach wie vor bei Änderungen den kompletten Container erneut hochladen. Bei Containergrößen von mehreren GB und deutschen Internetstandards ist das eine unpraktikable Lösung.

Boxcryptor

Unterstützte Systeme

Die einzige andere funktionsfähige Lösung ist das proprietäre Boxcryptor. Hier ist zu beachten, dass Boxcryptor nicht vollständig plattformübergreifend arbeitet. Während man am mobilen Markt mit Android und iOS das Duopol abdeckt, bedient man im Desktopbereich nur Windows und macOS. Linux-Unterstützung gibt es nur eine funktional beschnittene portable Lösung. Die kostenlose Variante ist zudem auf zwei Geräte und einen Cloud-Speicher beschränkt, dürfte aber für viele ausreichen. Mehr Geräte können über ein jährliches Abo genutzt werden.

Installation

Die Installation unter macOS und Windows erfolgt über eine heruntergeladene Installationsroutine des Herstellers.

Für Linux muss man das Archiv mit der portablen Version herunterladen. Nach dem Entpacken des Archivs muss die Datei Boxcryptor_Portable.sh ausgeführt werden.

$ sh Boxcyptor_Portable.sh

Das Programm ist allerdings nicht mehr als ein Notanker. Linux-Nutzer müssen erhebliche Abstriche im Bedienkomfort hinnehmen um Boxcryptor zu nutzen.

Einrichtung

Standardmäßig möchte Boxcryptor, dass man einen Account erstellt und darüber seinen Schlüssel verwaltet. Wem das suspekt ist, kann aber auch einen lokalen Account erzeugen (zumindest für die kostenlose Variante). Diese Funktion ist etwas versteckt, man muss erst das erweiterte Menü über die drei Punkte aufrufen. Bei der Ersteinrichtung erzeugt Boxcryptor einen Schlüssel, den man sicher abspeichern sollte. Diese passwortgeschützte Schlüsseldatei sichert die Zugriffsmöglichkeit auf Boxcryptor-Ordner. Geht er verloren, können die Daten nicht mehr entschlüsselt werden. Nachteil der Lösung mit einem lokalen Schlüssel ist, dass man diesen manuell auf das andere Gerät übertragen muss.

Ähnlich wie bei vergleichbaren Lösungen legt Boxcryptor im Homeverzeichnis des Benutzers einen Ordner ab, in den die zu verschlüsselnden Verzeichnisse abgelegt werden. Der Ordner fungiert somit als Einbindungspunkt für das verschlüsselte Verzeichnis im eigentlichen Austauschordner des Cloud-Speichers. Die dort abgelegten Dateien haben alle die Dateiendung .bc. In der kostenlosen Variante beherrscht Boxcryptor allerdings keine Dateinamenverschlüsselung.

Fazit

Im direkten Vergleich mit Cryptomator ist die kostenlose Variante von Boxcryptor somit weniger sicher. Sofern die technische Implementierung von Cryptomator jedoch ein unüberwindbares Hindernis für manche Programme darstellt, kann man auf Boxcryptor zurückgreifen. Ein Zugriffsschutz auf die Dateien ist hier immer noch besser als gar keine Verschlüsselung. Je nach Ausführlichkeit der Dateinamen ist die Datenschutzfunktion aber stark limitiert.

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel