Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Eigene Cloud: Daten nach Hause holen

Und wieso ist der eigene Server sicherer, als z.B. Google?

  1. Thema

Neues Thema Ansicht wechseln


  1. Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: SuperHein123 16.06.14 - 13:46

    Bei google hat man NSA
    Bei OSS hat man Heartbleed

  2. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: Himmerlarschundzwirn 16.06.14 - 13:49

    Heartbleed ist ein Risiko. NSA ist Tatsache. Das wäre so der dezente Unterschied...

    Ist bisschen wie Pille vs. Kondom. Die schützen halt vor verschiedenen Sachen, sind aber beide nicht 100% sicher. Trotzdem würde ich bei fremden, ... Naja, du weißt, was ich meine...

  3. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: cry88 16.06.14 - 14:01

    Bei Google bist du sicherer vor Datenverlust. Bei deinem eigenen Server bist du sicherer vor unbefugten Datenzugriff.

    Vor der NSA bist du aber bei keinem sicher.

  4. Weil Deine Betrachtung einiges ausblendet ...

    Autor: Anonymer Nutzer 16.06.14 - 14:04

    Sofern Du nicht von außen Zugriff brauchst (also nur im LAN) ist ein SSL Bug kein Problem für Dich. In Kombination mit VPN höchstwahrscheinlich auch nicht (sofern das VPN kein SSL-VPN mit dem selben Bug ist). Man muss also zwei Bugs gleichzeitig haben: 1 für den Zugriff in das LAN um die Anmeldung zu umgehen und einen 2. für den Zugriff auf den Cloud Dienst/ das NAS um dort die zweite Anmeldung zu umgehen. Für beide muss ein Exploit bestehen und der Hacker muss Dich angreifen, bevor Du temporär den Zugriff von außen abschaltest.

    Hinzu kommt dann noch, dass man eine Kiste hinter einer dynamischen IP erst einmal angreifen muss. Für einen ernsthaften Hacker ist das erst mal wenig interessant.

    Ja, ganz sicher wird das auch nicht. 100% Sicherheit wird es nie geben. Aber es ist definitiv besser als alle Daten unter US Datenschutzgesetzen in einem Land mit Terror Regime (Totalüberwachung ist für mich Terror) zu speichern.

    Theoretisch könnte man übrigens noch einen dritten Faktor ins Spiel bringen, indem man ganz wichtige Daten verschlüsselt auf dem NAS ablegt (z.B. per PGP).

  5. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: SuperHein123 16.06.14 - 14:10

    Kann ich nachvollziehen was du sagst - ok.

    Allerdings blendet deine Betrachtung aus, dass auf dem eigenen Server viel komplexe Software installiert ist. Da muss nur ein beckacktes kackprogramm eine Sicherheitslücke haben, welche einem Angreifer rootrechte verschafft und alles ist verloren.

  6. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: Moe479 16.06.14 - 14:20

    wo wir dann beim (fast) 100% selbstbaurechner mit selbsgeschriebenem os ankämen ... 1Mhz und paar Megabyte Ram mit 16bit bus ist noch mit litzen und 4 fach nand gattern geradeso erreichbar, darüber stößt das ganze platz und aufwands mäßig an gerenzen die nicht mehr in die lebensplanung und den haushalt passen dürfte, mit geätzten platinen kommt man event. bei 4Mhz an.

  7. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: gadthrawn 16.06.14 - 14:25

    Himmerlarschundzwirn schrieb:
    --------------------------------------------------------------------------------
    > Heartbleed ist ein Risiko. NSA ist Tatsache. Das wäre so der dezente
    > Unterschied...
    >
    > Ist bisschen wie Pille vs. Kondom. Die schützen halt vor verschiedenen
    > Sachen, sind aber beide nicht 100% sicher. Trotzdem würde ich bei fremden,
    > ... Naja, du weißt, was ich meine...

    Warum denkst du, dass NSA bei einem eigenen System keine Tatsache sei?

    Schau mal das im Artikel angepriesene Linux.

    T. Tso hat oft genug in der Kernel Mailing List geschrieben, dass damals bestimmte Sachen in Linux nicht drin wären wegen US Bestimmungen. Auch nach WEgfall änderte sich in den Bereichen kaum was (außer dass er häufiger historical reasons schrieb).

    Torvalds verteidigt ja mit Zähnen und Klauen die Nutzung von Intels und Vias Hardwaregeneratoren... bei denen spätestens seit Snowden klar sein sollte, dass NSA Hintertüren in den ecl. curves sind.

    Ich persönlich denke, du holst dir eher mehr Probleme ins Haus.
    Dein Beispiel wäre: Du misstraust Kurfuschern und holst dir von einem Quaksalber ein Rezept und kaufst bei dem bestimmte Inhaltsstoffe, mischt zuhause noch selbst zusammen (mußt aber täglich nach Rezeptänderungen und neuen oder alten Nebeneffekten schauen). Und bei den homöopathischen Globuli glaubst du dann nicht schwanger zu werden - ganz großes Kino.

  8. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: cry88 16.06.14 - 15:05

    Und dann schickt die NSA dann einfach jemanden vorbei, der sich solange mit dir unterhält, bis du ihm *freiwillig* alle gewünschten Informationen gibst :)

  9. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: Anonymer Nutzer 16.06.14 - 15:23

    SuperHein123 schrieb:
    --------------------------------------------------------------------------------
    > Allerdings blendet deine Betrachtung aus, dass auf dem eigenen Server viel
    > komplexe Software installiert ist. Da muss nur ein beckacktes kackprogramm
    > eine Sicherheitslücke haben, welche einem Angreifer rootrechte verschafft
    > und alles ist verloren.
    Faktisch müssen drei Dinge gleichzeitig passieren:
    1. Ein Angreifer kommt in mein LAN
    2. Es besteht eine Sicherheitslücke, mit der man sich Zugriff verschaffen kann
    3. Ein Angreifer greift an, bevor ich mit einem Patch reagieren kann (Patch durch Distributor oder NAS Anbieter)

    Gerade Punkt 2 und 3 gelten für jedes System dieser Welt. Es kann immer einen Zero Day Exploit geben - auch bei jedem Cloud Anbieter. Was bei der Cloud Lösung hingegen nicht geht ist, das NAS nicht aus dem Internet erreichbar zu machen. Wenn ich mein NAS nicht unterwegs brauche, dann kann ich das hingegen schon. Und mit VPN habe ich noch ein "Zwischending" -> auch diese doppelte Sicherheit habe ich mit öffentlichen Cloud Diensten nicht.
    Neben den lokalen Datenschutzgesetzen und der Tatsache, dass ich daheim auch alles wieder löschen kann (auf die Cloud Backups habe ich z.B. keinen Einfluss), sehe ich da schon einige Vorteile. Wenn man das ohne Sinn und Verstand aufsetzt kann es aber auch nach hinten losgehen - keine Frage.

  10. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: GodsBoss 16.06.14 - 18:54

    > Bei google hat man NSA
    > Bei OSS hat man Heartbleed

    War Google nicht auch von Heartbleed betroffen? Du kriegst also die NSA und Heartbleed statt nur Heartbleed.

    Reden ist Silber, Schweigen ist Gold, meine Ausführungen sind Platin.

  11. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: gadthrawn 17.06.14 - 10:18

    hiasB schrieb:
    --------------------------------------------------------------------------------
    > Faktisch müssen drei Dinge gleichzeitig passieren:
    > 1. Ein Angreifer kommt in mein LAN
    > 2. Es besteht eine Sicherheitslücke, mit der man sich Zugriff verschaffen
    > kann
    > 3. Ein Angreifer greift an, bevor ich mit einem Patch reagieren kann (Patch
    > durch Distributor oder NAS Anbieter)
    >
    > Gerade Punkt 2 und 3 gelten für jedes System dieser Welt.

    Das Problem sind andere:

    A) auf deinem Selbstbaudingens ist etwas drauf, was nach außen funkt (eine eigene Cloud soll ja später von Handy o.ä. zugreifbar sein). Schau mal die Fritzboxen mit Freigaben an, die waren automatisch scanbar...
    B) Ein obskurer VPN-Anbieter leitet Daten weiter...
    C) Der Angreifer greift an bevor du mit einem Patch reagiert ist bei einer Anleitung mit eigenem Rechner wahrscheinlicher.

    C) ist etwas, was du nur mit viel Zeit so hinbekommst, wie es ein großer Anbieter macht.
    > Wenn man das ohne Sinn und
    > Verstand aufsetzt kann es aber auch nach hinten losgehen - keine Frage.

    Das Hauptproblem ist hier die Wartung. Schaust du dir jeden Tag mehrmals zu allen Programmen die du so hast die möglichen Patches und / oder ungelösten Probleme an? Und wenn deine Distri (am Beispiel ja debian) gar nicht auf aktuelle Pakete setzt sondern auf irgendwie gefixte oder auch nicht gefixte Altversionen baust du immer irgendwoher Pakete selber, oder bindest nach Gefühl andere Repositories ein?
    Und reagierst auch wenn du im Urlaub bist darauf? (Willst ja evtl. Urlaubsphotos gleich in deine Cloud synchronisieren (ich mache das zumindest bei TrendMicro als Synchronisation und zusätzliches Backup so)). Und denkst auch an die Firmware deines Rechners?

    Bei einem eigenen System hast du keine zusätzliche Sicherheit. In einem beliebigen Programm kann schon das telephonieren nach Hause stecken (bei FireFox wurde ja z.B. wegdiskutiert, dass es ein Problem sei). Dafür hast du einen sehr viel höheren Wartungsaufwand. Als Hobby finde ich das okay.

    Aber als Alternative für alle ist das ganze schlimm. Wie oft schauen die meisten Leute noch nach Öl im Auto? Wie oft denkst du macht dann Liesschen Müller ein Update ihrer Cloud?

  12. Re: Und wieso ist der eigene Server sicherer, als z.B. Google?

    Autor: gadthrawn 17.06.14 - 11:53

    Nur mal als Gedanke. CVE-2014-3153 ist als Lücke bekannt geworden, weil sie leichtes rooten von Android Geräten ermöglicht.

    Die Lücke ist aber per se eine Linuxlücke und tritt natürlich auch unter z.B. Ubuntu auf.

    Root Rechte ohne root zu sein - ist das für ich schlimm?

  13. Re: Weil Deine Betrachtung einiges ausblendet ...

    Autor: matok 19.06.14 - 19:57

    gadthrawn schrieb:
    --------------------------------------------------------------------------------
    > A) auf deinem Selbstbaudingens ist etwas drauf, was nach außen funkt (eine
    > eigene Cloud soll ja später von Handy o.ä. zugreifbar sein). Schau mal die
    > Fritzboxen mit Freigaben an, die waren automatisch scanbar...
    > B) Ein obskurer VPN-Anbieter leitet Daten weiter...
    > C) Der Angreifer greift an bevor du mit einem Patch reagiert ist bei einer
    > Anleitung mit eigenem Rechner wahrscheinlicher.

    Deshalb sollte man Dienste auch nicht aus dem Internet erreichbar machen, denn jede Software, die nach außen sichtbar ist, ist ein potenzielles Einfallstor. Einfach auf der RasPi einen VPN Server laufen lassen und von außen auf das LAN mit seinen Diensten zugreifen. Dann gibt es nur noch einen Dienst, der nach außen sichtbar sein muss. Klar ist es etwas unkomfortabler, immer erst eine VPN Verbindung aufzubauen. Aber hey, wenn schon denn schon.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BWI GmbH, Berlin, München, Meckenheim, Bonn
  2. AKDB, München
  3. Reply AG, deutschlandweit
  4. OEDIV KG, Bielefeld

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 0,49€
  2. 64,99€ (Release am 25. Oktober)
  3. 16,99€
  4. 17,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Jira, Trello, Asana, Zendesk: Welches Teamarbeitstool taugt wofür?
Jira, Trello, Asana, Zendesk
Welches Teamarbeitstool taugt wofür?

Die gute Organisation eines Teams ist das A und O in der Projektplanung. Tools wie Jira, Trello, Asana und Zendesk versuchen, das Werkzeug der Wahl zu sein. Wir machen den Vergleich und zeigen, wo ihre Stärken und Schwächen liegen und wie sie Firmen helfen, die DSGVO-Konformität zu wahren.
Von Sascha Lewandowski

  1. Anzeige Wie ALDI SÜD seine IT personell neu aufstellt
  2. Projektmanagement An der falschen Stelle automatisiert

Offene Prozessor-ISA: Wieso RISC-V sich durchsetzen wird
Offene Prozessor-ISA
Wieso RISC-V sich durchsetzen wird

Die offene Befehlssatzarchitektur RISC-V erfreut sich dank ihrer Einfachheit und Effizienz bereits großer Beliebtheit im Bildungs- und Embedded-Segment, auch Nvidia sowie Western Digital nutzen sie. Mit der geplanten Vektor-Erweiterung werden sogar Supercomputer umsetzbar.
Von Marc Sauter

  1. RV16X-Nano MIT baut RISC-V-Kern aus Kohlenstoff-Nanoröhren
  2. Freier CPU-Befehlssatz Red Hat tritt Risc-V-Foundation bei
  3. Alibaba Xuan Tie 910 Bisher schnellster RISC-V-Prozessor hat 16 Kerne

Samsung CRG9 im Test: Das Raumschiffcockpit für den Schreibtisch
Samsung CRG9 im Test
Das Raumschiffcockpit für den Schreibtisch

Keine Frage: An das Curved Panel und das 32:9-Format des Samsung CRG9 müssen wir uns erst gewöhnen. Dann aber wollen wir es fast nicht mehr hergeben. Dank der hohen Bildfrequenz und guten Auflösung vermittelt der Monitor ein immersives Gaming-Erlebnis - als wären wir mittendrin.
Ein Test von Oliver Nickel

  1. Android Samsung will Android-10-Beta auch für Galaxy Note 10 bringen
  2. Speichertechnik Samsung will als Erster HBM2 in 12 Ebenen und 24 GByte bauen
  3. Samsung Fehler am Display des Galaxy Fold aufgetreten

  1. Bayern: Fernsehen über 5G funktioniert gut
    Bayern
    Fernsehen über 5G funktioniert gut

    Der Testlauf zur TV-Verbreitung über 5G war erfolgreich und geht wohl sogar nach dem offiziellen Ende weiter. Der mobile TV-Empfang war gut. Erreicht wurden eine hohe Videoqualität, niedrige Latenzzeiten und eine hohe Abdeckung.

  2. Niantic: Pokémon Go soll provinzieller werden
    Niantic
    Pokémon Go soll provinzieller werden

    Außerhalb von Großstädten macht Pokémon Go weniger Spaß. Das soll sich ändern - etwa, indem Pokéstops in dünn besiedelten Gegenden mehr Gegenstände bieten. Auf dem Weg dahin kann man ab 2020 gleichzeitig Schritte für die geplante Kampf-Liga sammeln.

  3. Kinder und Informatik: Elfjährige CEO will eine Milliarde Kinder das Coden lehren
    Kinder und Informatik
    Elfjährige CEO will eine Milliarde Kinder das Coden lehren

    Samaira Mehta hat mit sechs Jahren Programmieren gelernt. Andere Kinder und vor allem Mädchen sollen das auch können, meint sie im Interview mit Cnet. Mit elf Jahren ist sie bereits Chefin eines Unternehmens, das Brettspiele vermarktet.


  1. 17:59

  2. 17:45

  3. 17:20

  4. 16:55

  5. 16:10

  6. 15:15

  7. 15:00

  8. 14:43