Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Eigene Cloud: Daten nach Hause holen

Und wieso ist der eigene Server sicherer, als z.B. Google?

  1. Thema

Neues Thema Ansicht wechseln


  1. Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: SuperHein123 16.06.14 - 13:46

    Bei google hat man NSA
    Bei OSS hat man Heartbleed

  2. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: Himmerlarschundzwirn 16.06.14 - 13:49

    Heartbleed ist ein Risiko. NSA ist Tatsache. Das wäre so der dezente Unterschied...

    Ist bisschen wie Pille vs. Kondom. Die schützen halt vor verschiedenen Sachen, sind aber beide nicht 100% sicher. Trotzdem würde ich bei fremden, ... Naja, du weißt, was ich meine...

  3. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: cry88 16.06.14 - 14:01

    Bei Google bist du sicherer vor Datenverlust. Bei deinem eigenen Server bist du sicherer vor unbefugten Datenzugriff.

    Vor der NSA bist du aber bei keinem sicher.

  4. Weil Deine Betrachtung einiges ausblendet ...

    Autor: Anonymer Nutzer 16.06.14 - 14:04

    Sofern Du nicht von außen Zugriff brauchst (also nur im LAN) ist ein SSL Bug kein Problem für Dich. In Kombination mit VPN höchstwahrscheinlich auch nicht (sofern das VPN kein SSL-VPN mit dem selben Bug ist). Man muss also zwei Bugs gleichzeitig haben: 1 für den Zugriff in das LAN um die Anmeldung zu umgehen und einen 2. für den Zugriff auf den Cloud Dienst/ das NAS um dort die zweite Anmeldung zu umgehen. Für beide muss ein Exploit bestehen und der Hacker muss Dich angreifen, bevor Du temporär den Zugriff von außen abschaltest.

    Hinzu kommt dann noch, dass man eine Kiste hinter einer dynamischen IP erst einmal angreifen muss. Für einen ernsthaften Hacker ist das erst mal wenig interessant.

    Ja, ganz sicher wird das auch nicht. 100% Sicherheit wird es nie geben. Aber es ist definitiv besser als alle Daten unter US Datenschutzgesetzen in einem Land mit Terror Regime (Totalüberwachung ist für mich Terror) zu speichern.

    Theoretisch könnte man übrigens noch einen dritten Faktor ins Spiel bringen, indem man ganz wichtige Daten verschlüsselt auf dem NAS ablegt (z.B. per PGP).

  5. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: SuperHein123 16.06.14 - 14:10

    Kann ich nachvollziehen was du sagst - ok.

    Allerdings blendet deine Betrachtung aus, dass auf dem eigenen Server viel komplexe Software installiert ist. Da muss nur ein beckacktes kackprogramm eine Sicherheitslücke haben, welche einem Angreifer rootrechte verschafft und alles ist verloren.

  6. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: Moe479 16.06.14 - 14:20

    wo wir dann beim (fast) 100% selbstbaurechner mit selbsgeschriebenem os ankämen ... 1Mhz und paar Megabyte Ram mit 16bit bus ist noch mit litzen und 4 fach nand gattern geradeso erreichbar, darüber stößt das ganze platz und aufwands mäßig an gerenzen die nicht mehr in die lebensplanung und den haushalt passen dürfte, mit geätzten platinen kommt man event. bei 4Mhz an.

  7. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: gadthrawn 16.06.14 - 14:25

    Himmerlarschundzwirn schrieb:
    --------------------------------------------------------------------------------
    > Heartbleed ist ein Risiko. NSA ist Tatsache. Das wäre so der dezente
    > Unterschied...
    >
    > Ist bisschen wie Pille vs. Kondom. Die schützen halt vor verschiedenen
    > Sachen, sind aber beide nicht 100% sicher. Trotzdem würde ich bei fremden,
    > ... Naja, du weißt, was ich meine...

    Warum denkst du, dass NSA bei einem eigenen System keine Tatsache sei?

    Schau mal das im Artikel angepriesene Linux.

    T. Tso hat oft genug in der Kernel Mailing List geschrieben, dass damals bestimmte Sachen in Linux nicht drin wären wegen US Bestimmungen. Auch nach WEgfall änderte sich in den Bereichen kaum was (außer dass er häufiger historical reasons schrieb).

    Torvalds verteidigt ja mit Zähnen und Klauen die Nutzung von Intels und Vias Hardwaregeneratoren... bei denen spätestens seit Snowden klar sein sollte, dass NSA Hintertüren in den ecl. curves sind.

    Ich persönlich denke, du holst dir eher mehr Probleme ins Haus.
    Dein Beispiel wäre: Du misstraust Kurfuschern und holst dir von einem Quaksalber ein Rezept und kaufst bei dem bestimmte Inhaltsstoffe, mischt zuhause noch selbst zusammen (mußt aber täglich nach Rezeptänderungen und neuen oder alten Nebeneffekten schauen). Und bei den homöopathischen Globuli glaubst du dann nicht schwanger zu werden - ganz großes Kino.

  8. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: cry88 16.06.14 - 15:05

    Und dann schickt die NSA dann einfach jemanden vorbei, der sich solange mit dir unterhält, bis du ihm *freiwillig* alle gewünschten Informationen gibst :)

  9. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: Anonymer Nutzer 16.06.14 - 15:23

    SuperHein123 schrieb:
    --------------------------------------------------------------------------------
    > Allerdings blendet deine Betrachtung aus, dass auf dem eigenen Server viel
    > komplexe Software installiert ist. Da muss nur ein beckacktes kackprogramm
    > eine Sicherheitslücke haben, welche einem Angreifer rootrechte verschafft
    > und alles ist verloren.
    Faktisch müssen drei Dinge gleichzeitig passieren:
    1. Ein Angreifer kommt in mein LAN
    2. Es besteht eine Sicherheitslücke, mit der man sich Zugriff verschaffen kann
    3. Ein Angreifer greift an, bevor ich mit einem Patch reagieren kann (Patch durch Distributor oder NAS Anbieter)

    Gerade Punkt 2 und 3 gelten für jedes System dieser Welt. Es kann immer einen Zero Day Exploit geben - auch bei jedem Cloud Anbieter. Was bei der Cloud Lösung hingegen nicht geht ist, das NAS nicht aus dem Internet erreichbar zu machen. Wenn ich mein NAS nicht unterwegs brauche, dann kann ich das hingegen schon. Und mit VPN habe ich noch ein "Zwischending" -> auch diese doppelte Sicherheit habe ich mit öffentlichen Cloud Diensten nicht.
    Neben den lokalen Datenschutzgesetzen und der Tatsache, dass ich daheim auch alles wieder löschen kann (auf die Cloud Backups habe ich z.B. keinen Einfluss), sehe ich da schon einige Vorteile. Wenn man das ohne Sinn und Verstand aufsetzt kann es aber auch nach hinten losgehen - keine Frage.

  10. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: GodsBoss 16.06.14 - 18:54

    > Bei google hat man NSA
    > Bei OSS hat man Heartbleed

    War Google nicht auch von Heartbleed betroffen? Du kriegst also die NSA und Heartbleed statt nur Heartbleed.

    Reden ist Silber, Schweigen ist Gold, meine Ausführungen sind Platin.

  11. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: gadthrawn 17.06.14 - 10:18

    hiasB schrieb:
    --------------------------------------------------------------------------------
    > Faktisch müssen drei Dinge gleichzeitig passieren:
    > 1. Ein Angreifer kommt in mein LAN
    > 2. Es besteht eine Sicherheitslücke, mit der man sich Zugriff verschaffen
    > kann
    > 3. Ein Angreifer greift an, bevor ich mit einem Patch reagieren kann (Patch
    > durch Distributor oder NAS Anbieter)
    >
    > Gerade Punkt 2 und 3 gelten für jedes System dieser Welt.

    Das Problem sind andere:

    A) auf deinem Selbstbaudingens ist etwas drauf, was nach außen funkt (eine eigene Cloud soll ja später von Handy o.ä. zugreifbar sein). Schau mal die Fritzboxen mit Freigaben an, die waren automatisch scanbar...
    B) Ein obskurer VPN-Anbieter leitet Daten weiter...
    C) Der Angreifer greift an bevor du mit einem Patch reagiert ist bei einer Anleitung mit eigenem Rechner wahrscheinlicher.

    C) ist etwas, was du nur mit viel Zeit so hinbekommst, wie es ein großer Anbieter macht.
    > Wenn man das ohne Sinn und
    > Verstand aufsetzt kann es aber auch nach hinten losgehen - keine Frage.

    Das Hauptproblem ist hier die Wartung. Schaust du dir jeden Tag mehrmals zu allen Programmen die du so hast die möglichen Patches und / oder ungelösten Probleme an? Und wenn deine Distri (am Beispiel ja debian) gar nicht auf aktuelle Pakete setzt sondern auf irgendwie gefixte oder auch nicht gefixte Altversionen baust du immer irgendwoher Pakete selber, oder bindest nach Gefühl andere Repositories ein?
    Und reagierst auch wenn du im Urlaub bist darauf? (Willst ja evtl. Urlaubsphotos gleich in deine Cloud synchronisieren (ich mache das zumindest bei TrendMicro als Synchronisation und zusätzliches Backup so)). Und denkst auch an die Firmware deines Rechners?

    Bei einem eigenen System hast du keine zusätzliche Sicherheit. In einem beliebigen Programm kann schon das telephonieren nach Hause stecken (bei FireFox wurde ja z.B. wegdiskutiert, dass es ein Problem sei). Dafür hast du einen sehr viel höheren Wartungsaufwand. Als Hobby finde ich das okay.

    Aber als Alternative für alle ist das ganze schlimm. Wie oft schauen die meisten Leute noch nach Öl im Auto? Wie oft denkst du macht dann Liesschen Müller ein Update ihrer Cloud?

  12. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: gadthrawn 17.06.14 - 11:53

    Nur mal als Gedanke. CVE-2014-3153 ist als Lücke bekannt geworden, weil sie leichtes rooten von Android Geräten ermöglicht.

    Die Lücke ist aber per se eine Linuxlücke und tritt natürlich auch unter z.B. Ubuntu auf.

    Root Rechte ohne root zu sein - ist das für ich schlimm?

  13. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: matok 19.06.14 - 19:57

    gadthrawn schrieb:
    --------------------------------------------------------------------------------
    > A) auf deinem Selbstbaudingens ist etwas drauf, was nach außen funkt (eine
    > eigene Cloud soll ja später von Handy o.ä. zugreifbar sein). Schau mal die
    > Fritzboxen mit Freigaben an, die waren automatisch scanbar...
    > B) Ein obskurer VPN-Anbieter leitet Daten weiter...
    > C) Der Angreifer greift an bevor du mit einem Patch reagiert ist bei einer
    > Anleitung mit eigenem Rechner wahrscheinlicher.

    Deshalb sollte man Dienste auch nicht aus dem Internet erreichbar machen, denn jede Software, die nach außen sichtbar ist, ist ein potenzielles Einfallstor. Einfach auf der RasPi einen VPN Server laufen lassen und von außen auf das LAN mit seinen Diensten zugreifen. Dann gibt es nur noch einen Dienst, der nach außen sichtbar sein muss. Klar ist es etwas unkomfortabler, immer erst eine VPN Verbindung aufzubauen. Aber hey, wenn schon denn schon.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. CYBEROBICS, Berlin
  2. Netze BW GmbH, Karlsruhe
  3. Lidl Dienstleistung GmbH & Co. KG, Neckarsulm
  4. Concardis GmbH, Eschborn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 34,99€
  2. 4,99€
  3. 59,99€ für PC/69,99€ für PS4, Xbox (Release am 4. Oktober)
  4. 26,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


    Doom Eternal angespielt: Die nächste Ballerorgie von id macht uns fix und fertig
    Doom Eternal angespielt
    Die nächste Ballerorgie von id macht uns fix und fertig

    E3 2019 Extrem schnelle Action plus taktische Entscheidungen, dazu geniale Grafik und eine düstere Atmosphäre: Doom Eternal hat gegenüber dem erstklassigen Vorgänger zumindest beim Anspielen noch deutlich zugelegt.

    1. Sigil John Romero setzt Doom fort