Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Eigene Cloud: Daten nach Hause holen

Und wieso ist der eigene Server sicherer, als z.B. Google?

  1. Thema

Neues Thema Ansicht wechseln


  1. Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: SuperHein123 16.06.14 - 13:46

    Bei google hat man NSA
    Bei OSS hat man Heartbleed

  2. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: Himmerlarschundzwirn 16.06.14 - 13:49

    Heartbleed ist ein Risiko. NSA ist Tatsache. Das wäre so der dezente Unterschied...

    Ist bisschen wie Pille vs. Kondom. Die schützen halt vor verschiedenen Sachen, sind aber beide nicht 100% sicher. Trotzdem würde ich bei fremden, ... Naja, du weißt, was ich meine...

  3. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: cry88 16.06.14 - 14:01

    Bei Google bist du sicherer vor Datenverlust. Bei deinem eigenen Server bist du sicherer vor unbefugten Datenzugriff.

    Vor der NSA bist du aber bei keinem sicher.

  4. Weil Deine Betrachtung einiges ausblendet ...

    Autor: Anonymer Nutzer 16.06.14 - 14:04

    Sofern Du nicht von außen Zugriff brauchst (also nur im LAN) ist ein SSL Bug kein Problem für Dich. In Kombination mit VPN höchstwahrscheinlich auch nicht (sofern das VPN kein SSL-VPN mit dem selben Bug ist). Man muss also zwei Bugs gleichzeitig haben: 1 für den Zugriff in das LAN um die Anmeldung zu umgehen und einen 2. für den Zugriff auf den Cloud Dienst/ das NAS um dort die zweite Anmeldung zu umgehen. Für beide muss ein Exploit bestehen und der Hacker muss Dich angreifen, bevor Du temporär den Zugriff von außen abschaltest.

    Hinzu kommt dann noch, dass man eine Kiste hinter einer dynamischen IP erst einmal angreifen muss. Für einen ernsthaften Hacker ist das erst mal wenig interessant.

    Ja, ganz sicher wird das auch nicht. 100% Sicherheit wird es nie geben. Aber es ist definitiv besser als alle Daten unter US Datenschutzgesetzen in einem Land mit Terror Regime (Totalüberwachung ist für mich Terror) zu speichern.

    Theoretisch könnte man übrigens noch einen dritten Faktor ins Spiel bringen, indem man ganz wichtige Daten verschlüsselt auf dem NAS ablegt (z.B. per PGP).

  5. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: SuperHein123 16.06.14 - 14:10

    Kann ich nachvollziehen was du sagst - ok.

    Allerdings blendet deine Betrachtung aus, dass auf dem eigenen Server viel komplexe Software installiert ist. Da muss nur ein beckacktes kackprogramm eine Sicherheitslücke haben, welche einem Angreifer rootrechte verschafft und alles ist verloren.

  6. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: Moe479 16.06.14 - 14:20

    wo wir dann beim (fast) 100% selbstbaurechner mit selbsgeschriebenem os ankämen ... 1Mhz und paar Megabyte Ram mit 16bit bus ist noch mit litzen und 4 fach nand gattern geradeso erreichbar, darüber stößt das ganze platz und aufwands mäßig an gerenzen die nicht mehr in die lebensplanung und den haushalt passen dürfte, mit geätzten platinen kommt man event. bei 4Mhz an.

  7. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: gadthrawn 16.06.14 - 14:25

    Himmerlarschundzwirn schrieb:
    --------------------------------------------------------------------------------
    > Heartbleed ist ein Risiko. NSA ist Tatsache. Das wäre so der dezente
    > Unterschied...
    >
    > Ist bisschen wie Pille vs. Kondom. Die schützen halt vor verschiedenen
    > Sachen, sind aber beide nicht 100% sicher. Trotzdem würde ich bei fremden,
    > ... Naja, du weißt, was ich meine...

    Warum denkst du, dass NSA bei einem eigenen System keine Tatsache sei?

    Schau mal das im Artikel angepriesene Linux.

    T. Tso hat oft genug in der Kernel Mailing List geschrieben, dass damals bestimmte Sachen in Linux nicht drin wären wegen US Bestimmungen. Auch nach WEgfall änderte sich in den Bereichen kaum was (außer dass er häufiger historical reasons schrieb).

    Torvalds verteidigt ja mit Zähnen und Klauen die Nutzung von Intels und Vias Hardwaregeneratoren... bei denen spätestens seit Snowden klar sein sollte, dass NSA Hintertüren in den ecl. curves sind.

    Ich persönlich denke, du holst dir eher mehr Probleme ins Haus.
    Dein Beispiel wäre: Du misstraust Kurfuschern und holst dir von einem Quaksalber ein Rezept und kaufst bei dem bestimmte Inhaltsstoffe, mischt zuhause noch selbst zusammen (mußt aber täglich nach Rezeptänderungen und neuen oder alten Nebeneffekten schauen). Und bei den homöopathischen Globuli glaubst du dann nicht schwanger zu werden - ganz großes Kino.

  8. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: cry88 16.06.14 - 15:05

    Und dann schickt die NSA dann einfach jemanden vorbei, der sich solange mit dir unterhält, bis du ihm *freiwillig* alle gewünschten Informationen gibst :)

  9. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: Anonymer Nutzer 16.06.14 - 15:23

    SuperHein123 schrieb:
    --------------------------------------------------------------------------------
    > Allerdings blendet deine Betrachtung aus, dass auf dem eigenen Server viel
    > komplexe Software installiert ist. Da muss nur ein beckacktes kackprogramm
    > eine Sicherheitslücke haben, welche einem Angreifer rootrechte verschafft
    > und alles ist verloren.
    Faktisch müssen drei Dinge gleichzeitig passieren:
    1. Ein Angreifer kommt in mein LAN
    2. Es besteht eine Sicherheitslücke, mit der man sich Zugriff verschaffen kann
    3. Ein Angreifer greift an, bevor ich mit einem Patch reagieren kann (Patch durch Distributor oder NAS Anbieter)

    Gerade Punkt 2 und 3 gelten für jedes System dieser Welt. Es kann immer einen Zero Day Exploit geben - auch bei jedem Cloud Anbieter. Was bei der Cloud Lösung hingegen nicht geht ist, das NAS nicht aus dem Internet erreichbar zu machen. Wenn ich mein NAS nicht unterwegs brauche, dann kann ich das hingegen schon. Und mit VPN habe ich noch ein "Zwischending" -> auch diese doppelte Sicherheit habe ich mit öffentlichen Cloud Diensten nicht.
    Neben den lokalen Datenschutzgesetzen und der Tatsache, dass ich daheim auch alles wieder löschen kann (auf die Cloud Backups habe ich z.B. keinen Einfluss), sehe ich da schon einige Vorteile. Wenn man das ohne Sinn und Verstand aufsetzt kann es aber auch nach hinten losgehen - keine Frage.

  10. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: GodsBoss 16.06.14 - 18:54

    > Bei google hat man NSA
    > Bei OSS hat man Heartbleed

    War Google nicht auch von Heartbleed betroffen? Du kriegst also die NSA und Heartbleed statt nur Heartbleed.

    Reden ist Silber, Schweigen ist Gold, meine Ausführungen sind Platin.

  11. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: gadthrawn 17.06.14 - 10:18

    hiasB schrieb:
    --------------------------------------------------------------------------------
    > Faktisch müssen drei Dinge gleichzeitig passieren:
    > 1. Ein Angreifer kommt in mein LAN
    > 2. Es besteht eine Sicherheitslücke, mit der man sich Zugriff verschaffen
    > kann
    > 3. Ein Angreifer greift an, bevor ich mit einem Patch reagieren kann (Patch
    > durch Distributor oder NAS Anbieter)
    >
    > Gerade Punkt 2 und 3 gelten für jedes System dieser Welt.

    Das Problem sind andere:

    A) auf deinem Selbstbaudingens ist etwas drauf, was nach außen funkt (eine eigene Cloud soll ja später von Handy o.ä. zugreifbar sein). Schau mal die Fritzboxen mit Freigaben an, die waren automatisch scanbar...
    B) Ein obskurer VPN-Anbieter leitet Daten weiter...
    C) Der Angreifer greift an bevor du mit einem Patch reagiert ist bei einer Anleitung mit eigenem Rechner wahrscheinlicher.

    C) ist etwas, was du nur mit viel Zeit so hinbekommst, wie es ein großer Anbieter macht.
    > Wenn man das ohne Sinn und
    > Verstand aufsetzt kann es aber auch nach hinten losgehen - keine Frage.

    Das Hauptproblem ist hier die Wartung. Schaust du dir jeden Tag mehrmals zu allen Programmen die du so hast die möglichen Patches und / oder ungelösten Probleme an? Und wenn deine Distri (am Beispiel ja debian) gar nicht auf aktuelle Pakete setzt sondern auf irgendwie gefixte oder auch nicht gefixte Altversionen baust du immer irgendwoher Pakete selber, oder bindest nach Gefühl andere Repositories ein?
    Und reagierst auch wenn du im Urlaub bist darauf? (Willst ja evtl. Urlaubsphotos gleich in deine Cloud synchronisieren (ich mache das zumindest bei TrendMicro als Synchronisation und zusätzliches Backup so)). Und denkst auch an die Firmware deines Rechners?

    Bei einem eigenen System hast du keine zusätzliche Sicherheit. In einem beliebigen Programm kann schon das telephonieren nach Hause stecken (bei FireFox wurde ja z.B. wegdiskutiert, dass es ein Problem sei). Dafür hast du einen sehr viel höheren Wartungsaufwand. Als Hobby finde ich das okay.

    Aber als Alternative für alle ist das ganze schlimm. Wie oft schauen die meisten Leute noch nach Öl im Auto? Wie oft denkst du macht dann Liesschen Müller ein Update ihrer Cloud?

  12. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: gadthrawn 17.06.14 - 11:53

    Nur mal als Gedanke. CVE-2014-3153 ist als Lücke bekannt geworden, weil sie leichtes rooten von Android Geräten ermöglicht.

    Die Lücke ist aber per se eine Linuxlücke und tritt natürlich auch unter z.B. Ubuntu auf.

    Root Rechte ohne root zu sein - ist das für ich schlimm?

  13. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: matok 19.06.14 - 19:57

    gadthrawn schrieb:
    --------------------------------------------------------------------------------
    > A) auf deinem Selbstbaudingens ist etwas drauf, was nach außen funkt (eine
    > eigene Cloud soll ja später von Handy o.ä. zugreifbar sein). Schau mal die
    > Fritzboxen mit Freigaben an, die waren automatisch scanbar...
    > B) Ein obskurer VPN-Anbieter leitet Daten weiter...
    > C) Der Angreifer greift an bevor du mit einem Patch reagiert ist bei einer
    > Anleitung mit eigenem Rechner wahrscheinlicher.

    Deshalb sollte man Dienste auch nicht aus dem Internet erreichbar machen, denn jede Software, die nach außen sichtbar ist, ist ein potenzielles Einfallstor. Einfach auf der RasPi einen VPN Server laufen lassen und von außen auf das LAN mit seinen Diensten zugreifen. Dann gibt es nur noch einen Dienst, der nach außen sichtbar sein muss. Klar ist es etwas unkomfortabler, immer erst eine VPN Verbindung aufzubauen. Aber hey, wenn schon denn schon.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf
  2. Cluno GmbH, München
  3. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Köln
  4. Ruhrverband, Essen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (aktuell u. a. Corsair CX750 für 64,90€ + Versand)
  2. 9,99€ (mtl., monatlich kündbar)
  3. 229,99€
  4. (u. a. Death Wish, The Revenant, Greatest Showman)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Raspi-Tastatur und -Maus im Test: Die Basteltastatur für Bastelrechner
Raspi-Tastatur und -Maus im Test
Die Basteltastatur für Bastelrechner

Für die Raspberry-Pi-Platinen gibt es eine offizielle Tastatur und Maus, passenderweise in Weiß und Rot. Im Test macht die Tastatur einen anständigen Eindruck, die Maus hingegen hat uns eher kaltgelassen. Das Keyboard ist zudem ein guter Ausgangspunkt für Bastelprojekte.
Ein Test von Tobias Költzsch

  1. Bastelcomputer Offizielle Maus und Tastatur für den Raspberry Pi
  2. Kodi mit Raspberry Pi Pimp your Stereoanlage
  3. Betriebssystem Windows 10 on ARM kann auf Raspberry Pi 3 installiert werden

TES Blades im Test: Tolles Tamriel trollt
TES Blades im Test
Tolles Tamriel trollt

In jedem The Elder Scrolls verbringe ich viel Zeit in Tamriel, in TES Blades allerdings am Smartphone statt am PC oder an der Konsole. Mich überzeugen Atmosphäre und Kämpfe des Rollenspiels; der Aufbau der Stadt und der Charakter-Fortschritt aber werden geblockt durch kostspielige Trolle.
Ein Test von Marc Sauter

  1. Bethesda TES Blades startet in den Early Access
  2. Bethesda The Elder Scrolls 6 erscheint für nächste Konsolengeneration

Linux: Wer sind die Debian-Bewerber?
Linux
Wer sind die Debian-Bewerber?

Nach schleppendem Beginn stellen sich vier Kandidaten als Debian Project Leader zur Wahl. Zwei von ihnen kommen aus dem deutschsprachigen Raum und stellen Golem.de ihre Ziele vor.
Von Fabian A. Scherschel

  1. Betriebssystem Debian-Entwickler tritt wegen veralteter Werkzeuge zurück
  2. Linux Debian-Update verhindert Start auf ARM-Geräten
  3. Apt Bug in Debian-Paketmanager feuert Debatte über HTTPS an

  1. Elektro-SUV: Audi reduziert E-Tron-Produktion wegen fehlender Akkus
    Elektro-SUV
    Audi reduziert E-Tron-Produktion wegen fehlender Akkus

    Audis erstes Elektro-SUV kann nicht in den gewünschten Stückzahlen gebaut werden, weil Akkus fehlen, heißt es aus informierten Kreisen. Statt 55.830 E-Tron sollen nur 45.242 Einheiten gebaut werden. Auch für ein anderes Elektro-Modell drohen Schwierigkeiten.

  2. Smarte Lautsprecher: Amazon und Google bieten Gratis-Musikstreaming
    Smarte Lautsprecher
    Amazon und Google bieten Gratis-Musikstreaming

    Amazon und Google wollen ihre digitalen Assistenten auf smarten Lautsprechern aufwerten. Dazu bieten beide Unternehmen ihre Musikstreamingdienste für Besitzer der smarten Lautsprecher kostenlos und dafür mit Werbeeinblendungen an. Aber es gibt viele weitere Beschränkungen.

  3. Remake: Agent XIII kämpft wieder um seine Identität
    Remake
    Agent XIII kämpft wieder um seine Identität

    Ein Mann ohne Erinnerung ist die Hauptfigur im 2003 veröffentlichten Actionspiel XIII, in dem es um nichts weniger geht als die Ermordung des Präsidenten der USA. Nun kündigen französische Entwickler eine Neuauflage an.


  1. 15:00

  2. 14:30

  3. 14:00

  4. 13:30

  5. 13:00

  6. 12:30

  7. 12:00

  8. 09:00