Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › USA Patriot Act: Europäische Cloud…

Und damit ist die Cloud mausetot.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Und damit ist die Cloud mausetot.

    Autor: Charles Marlow 30.06.11 - 18:59

    Herzlichen Glückwunsch!

  2. Nein, hier wird erst verschlüsselt und dann hochgeladen

    Autor: Eurit 30.06.11 - 19:02

    Nein ich bin bei Waula, dort werden die Daten auf dem heimischen PC ERST verschlüsselt und DANACH in die Cloud geladen.

    Da kann sich die NSA die Zähne dran ausbeissen.


    PS: Wer noch kein Account hat, kann per PM einen Speicherverdopplungcode bei mir holen, darf ich hier nicht reinstellen, weil es sonst als SPAM gesehen wird.

    Der Logik verpflichtet :)



    1 mal bearbeitet, zuletzt am 30.06.11 19:03 durch Eurit.

  3. Re: Nein, hier wird erst verschlüsselt und dann hochgeladen

    Autor: watcher 30.06.11 - 19:29

    Wuala ist auch ein Schweizer Unternehmen und kein amerikanisches...

  4. Re: Und damit ist die Cloud mausetot.

    Autor: Thread-Anzeige 30.06.11 - 19:34

    Er meint Wuala vermute ich. Ältere Threads bezüglich golem-Meldungen zu Daten-Outing durch dropbox enthalten schon die entsprechenden Hinweise und Alternativen. Wuala und noch was anderes wurde oft genannt.
    Für den der sucht: Es sind wohl 2 Dropbox-News-Meldungen.
    Und schweizer Krypto-Unternehmen die dem deutschen Geheimdiest gehörten, sind Grundwissen jeder IT-Security-Vorlesung.

    Bei Softwaredienstleistungen wie Drucken, Photos bearbeiten wie in der Windows-Werbung die identisch im uk-TV läuft und Office sind die Daten eh breit verfügbar und müssen auf den Cloud-Rechnern unverschlüsselt bearbeitet werden.
    Andere Dienste müssen Daten vielen Clients anbieten, aber es ist oft problemlos, das immer Daten verschlüsselt herumliegen und die Clients es selber ent-schlüsseln und verschlüsselt ablegen. Da kann dann auch keiner was bzw. man müsste einen Client knacken oder unterwandern. Durch sinnvolles Schlüssel-Management und Verpackung von Daten kann dann aber Dein Krankengymnast nur das letzte Kranken-gymnastik-Rezept und Diagnose verraten, aber 99% deiner Restlichen Krankenakte hat er gar nicht den Schlüssel für und wurde nie für ihn "hingelegt" und erst recht nicht freigeschaltet und weiss er nicht mal deren Existenz.

    Viele Daten müssen auch nur unverschlüsselt werden, wenn der Kunde sich einlogged. Zahlungsdaten und Adresse beispielsweise braucht man erst, wenn man bezahlen will. Vorher kann es auch in der Amazon-Datenbank verschlüsselt liegen und wird durch mein Passwort entschlüsselt. Habe ich mein Passwort vergessen, muss ich es neu eingeben weil amazon es nicht entschlüsseln kann.
    In separaten offline-datenbanken für Buchführung und Archiv stehen die Adressen und Kontonummern usw. natürlich auch noch. Aber die braucht man ja auch nicht mehr "wirklich" und kann am besten online gar nicht drauf zugreifen.

    Und Online-Shops und Kataloge kann man immer noch problemlos in der cloud halten. Erst die Kasse muss sensible Userdaten wissen. Die läuft dann wie bisher beim lokalen Hoster unter eigener Verwaltung. Aber 90% des Traffics laufen ohne Datenschutzprobleme in der Cloud.

    Und Statistik-Auswertungen können auch auf anonymisierten Daten laufen. Das ginge in der Cloud auch, wenn die gängigen Lösungen oder die Cloudanbieter das anbieten würden.

  5. Re: Nein, hier wird erst verschlüsselt und dann hochgeladen

    Autor: Atalanttore 30.06.11 - 20:33

    Eurit schrieb:
    --------------------------------------------------------------------------------
    > Nein ich bin bei Waula, dort werden die Daten auf dem heimischen PC ERST
    > verschlüsselt und DANACH in die Cloud geladen.
    >
    > Da kann sich die NSA die Zähne dran ausbeissen.

    Die NSA wird vor verschlüsselten Daten panisch zurückschrecken, damit die eigens dafür beschäftigte Kryptographen-Abteilung früher Feierabend machen kann.
    Ja, so nett sind DIE vom Geheimdienst. Wer nichts zu verbergen hat, hat auch nichts zu befürchten.


    > PS: Wer noch kein Account hat, kann per PM einen Speicherverdopplungcode
    > bei mir holen, darf ich hier nicht reinstellen, weil es sonst als SPAM
    > gesehen wird.

    Kannst du mir diesen per PM schicken?

  6. Re: Nein, hier wird erst verschlüsselt und dann hochgeladen

    Autor: korriban 30.06.11 - 21:14

    Atalanttore schrieb:
    --------------------------------------------------------------------------------
    > Eurit schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Nein ich bin bei Waula, dort werden die Daten auf dem heimischen PC ERST
    > > verschlüsselt und DANACH in die Cloud geladen.
    > >
    > > Da kann sich die NSA die Zähne dran ausbeissen.
    >
    > Die NSA wird vor verschlüsselten Daten panisch zurückschrecken, damit die
    > eigens dafür beschäftigte Kryptographen-Abteilung früher Feierabend machen
    > kann.

    Ob die NSA AES entschlüsseln kann und wenn ja in welchem Zeitrahmen ist unbekannt. Das ist reine Spekulation.

  7. Re: Nein, hier wird erst verschlüsselt und dann hochgeladen

    Autor: Atalanttore 30.06.11 - 22:33

    korriban schrieb:
    --------------------------------------------------------------------------------
    > Ob die NSA AES entschlüsseln kann und wenn ja in welchem Zeitrahmen ist
    > unbekannt. Das ist reine Spekulation.

    Es kann aber auch nicht ausgeschlossen werden.

  8. Re: Nein, hier wird erst verschlüsselt und dann hochgeladen

    Autor: Anonymer Nutzer 01.07.11 - 01:01

    das kann kaum etwas.

    Evlt. überlebt man ja auch die Fahrt in einem Raumschiff, welches Richtung Sonne fliegt... ;)

    Aber soweit keine Trojaner oder Backdoors im Spiel sind. Im AES etc. oder in der Implementierung wo rin auch immer, auf dem Rechner usw., sollte der Aufwand wohl in der Regel für Fremde zu hoch sein.

    Es muss ich ja im Grunde immer lohnen.

  9. Unterschied zwischen Verschlüsselungslösungen

    Autor: soisses 01.07.11 - 09:43

    Bei den verschlüsselnden Diensten gibt es noch einen Unterschied, nämlich die Privatheit von dem Anbieter ebenfalls bekannten Dateien. So gibt es bei Wuala eine große Datenbank, in der die jeweiligen Datei-Hashes den Benutzern zugeordnet sind.

    Möchte Wuala beispielsweise herausfinden, welche Benutzer alle ein Geleaktes Dokument (eine geklaute Filmkopie / ein geklautes Musikstrück...) haben, brauchen sie lediglich den Hashwert der Datei und können ausgeben, welche Benutzer genau diese Datei besitzen. Diese Daten hat Wuala, weil sie benutzerübergreifendes Deduplizieren anbieten. Das gilt für jede Datei, die Wuala selbst auch im Klartext kriegen kann.

    Spideroak macht/kann daher kein benutzerübergreifendes Deduplizieren (https://spideroak.com/blog/20100827150530) und hat daher als einziger mir bekannter Dienst wirklich "zero-knowledge".

  10. Re: Unterschied zwischen Verschlüsselungslösungen

    Autor: g3p0wn3tes_0pfa 01.07.11 - 09:54

    ... und was soll ein Hash mit Privatsphäre zu tun haben?

    Ich sags dir : rein garnichts - nada, null, cero, zero, nüschd.

  11. Re: Und damit ist die Cloud mausetot.

    Autor: soisses 01.07.11 - 10:05

    Ähhh.. hast du den Text gelesen/verstanden?

    Wuala kann beispielsweise herausfinden:

    * Welche Benutzer eine bestimmte (Wuala selbst bekannte) Datei haben, beispielsweise ein geleaktes Dokument. Könnte die Strafverfolgungsbehörden interessieren.

    * Welche Benutzer welche die geraubte Filmkopie haben, die eigentlich noch im Kino läuft.

    * Welche Benutzer Pr0n-Videos haben, von denen Wuala selbst die hashes hat.

    * Wuala könnte beispielsweise problemlos Musikgeschmack-Profile erzeugen anhand der Hashes einer großen Musikdatenbank.

    usw. usf. Damit lässt sich schon eine ganze Menge anstellen. Wuala ist schon deutlich besser, als wenn unverschlüsselt gespeichert wird. ECHTE Privatsphäre bietet Wuala allerdings nur, wenn du NUR Dateien speicherst, die NUR DU selbst hast. Kapiert?

  12. Re: Und damit ist die Cloud mausetot.

    Autor: g3p0wn3tes_0pfa 01.07.11 - 10:18

    > * Welche Benutzer eine bestimmte (Wuala selbst bekannte) Datei haben,
    > beispielsweise ein geleaktes Dokument. Könnte die Strafverfolgungsbehörden
    > interessieren.

    Das kann jeder Hoster - auch ganz ohne Hashes ... mit Hashes wird die Suche lediglich ein wenig beschleunigt ... aber nicht viel.

    > * Welche Benutzer welche die geraubte Filmkopie haben, die eigentlich noch
    > im Kino läuft.

    siehe oben.

    > * Welche Benutzer Pr0n-Videos haben, von denen Wuala selbst die hashes
    > hat.

    siehe oben

    > * Wuala könnte beispielsweise problemlos Musikgeschmack-Profile erzeugen
    > anhand der Hashes einer großen Musikdatenbank.

    ... siehe oben. Wenn eine externe Datenquelle hinzukommt wird durch nen Hash der Rechenafwand reduziert, das ist alles.

    > ECHTE
    > Privatsphäre bietet Wuala allerdings nur, wenn du NUR Dateien speicherst,
    > die NUR DU selbst hast. Kapiert?

    So, da du bereits ausfallend wird muss ich dich leider blosstellen : wie soll Wuala gegebene Hashes aus einer Datenbank mit den Hashes verschlüsselter Daten vergleichen können? -- Garnicht denn Wuala hat keine Kenntnis über den Inhalt meiner Daten

  13. Re: Und damit ist die Cloud mausetot.

    Autor: soisses 01.07.11 - 11:05

    Du solltest dich damit beschäftigen, wie Wuala funktioniert.

    Wenn Wuala eine Datei (F) sichern will, wird zunächst ein Hashwert für die Datei errechnet. Diesen Hashwert nennen wir mal A. Dieser ist GEHEIM und dient zukünftig als Schlüssel.

    Also, dieser Hashwert A wird verwendet um die Datei F zu verschlüsseln, dabei entsteht die verschüsselte Datei V. Die verschlüsselte Datei V wird erneut gehashed und ergibt einen neuen Hashwert B.

    Dieser Hashwert wird Wuala mitgeteilt, Wuala sammelt diese Hashwerte in einer großen Datenbank.

    Wenn Wuala diesen Hashwert B bereits kennt, wird nur registriert, dass du auch diese Datei B hast und nichts hochgeladen. Wenn Wuala den Wert noch nicht kennt, wird die Verschlüsselte Datei V hochgeladen und registriert, dass du verschlüsselten Daten mit dem Hashwert B hast.

    Gleichzeitig speicherst du (verschlüsselt mit dem Passwort) den Hashwert A, damit du später wieder V in F entschlüsseln kannst. Wuala kennt aber A nicht, somit kann Wuala die Dateien nicht entschlüsseln.

    ABER: Von jeder Datei, die Wuala selbst kennt, kann Wuala selbst A und somit auch B errechnen. Mit der Information B können all die beschriebenen Sachen in der Datenbank nachgesehen werden.

  14. Re: Nein, hier wird erst verschlüsselt und dann hochgeladen

    Autor: Trollversteher 01.07.11 - 11:16

    >das kann kaum etwas.
    >Evlt. überlebt man ja auch die Fahrt in einem Raumschiff, welches Richtung Sonne fliegt... ;)

    Im Gegensatz zu AES-Attacken hat das aber noch niemand mit Erfolgsaussichten ausprobiert...

    >Aber soweit keine Trojaner oder Backdoors im Spiel sind. Im AES etc. oder in der Implementierung wo rin auch immer, auf dem Rechner usw., sollte der Aufwand wohl in der Regel für Fremde zu hoch sein.

    "sollte" "in der Regel" gilt wohl kaum für die NSA, die sich seit Jahrzehnten mit Milliardenaufwänden genau darauf spezialisiert...

    >Es muss ich ja im Grunde immer lohnen.

    Das tut es dann, wenn ein Verdacht besteht - und wenn man erst mal Methoden entwickelt hat, die den Aufwand senken, dann nutzt man es eben auch für kommerziell lohnendes Anwendungen - so wie die CIA Horchposten in unserem Lande während des kalten Krieges nachweislich auch für Wirtschaftsspionage eingesetzt wurden, um amerikanischen Konzernen gegenüber den Europäischen Marktvorteile zu verschaffen...

  15. Re: Und damit ist die Cloud mausetot.

    Autor: g3p0wn3tes_0pfa 01.07.11 - 12:08

    > Gleichzeitig speicherst du (verschlüsselt mit dem Passwort) den Hashwert A,
    > damit du später wieder V in F entschlüsseln kannst. Wuala kennt aber A
    > nicht, somit kann Wuala die Dateien nicht entschlüsseln.
    >
    > ABER: Von jeder Datei, die Wuala selbst kennt, kann Wuala selbst A und
    > somit auch B errechnen. Mit der Information B können all die beschriebenen
    > Sachen in der Datenbank nachgesehen werden.

    da würde ich jetzt mal gerne Nachweise dafür sehen dass A vollständig auf den Daten basiert (und somit die komplette Verschlüsselung aushebelt) und keinen zufälligen Seed hat.

  16. Re: Und damit ist die Cloud mausetot.

    Autor: soisses 01.07.11 - 13:40

    @g3p0wn3tes_0pfa Es muss stets das gleiche V ergeben, denn sonst wäre die Deduplizierung über Benutzergrenzen nicht möglich.

    Die Verschlüsselung wird dadurch aber nicht ausgehebelt. Wenn du A nicht kennst und nur B und V hast, kannst du F nicht errechnen.

    Hier gibt's nen Bug-Report dazu: http://bugs.wuala.com/view.php?id=3339

    Wuala sagt, sie sparen dadurch die Hälfte Speicherplatz, geht halt auf Kosten der Privacy.

    Weiterhin kannst du das hier nachlesen: http://www.wuala.com/blog/2011/04/wualas-encryption-for-dummies.html

    Zitat: "The content of a file is treated in a special way. Here, the chosen encryption key is not random, but derived from the content itself. That way, if the same file is inserted twice, Wuala will choose the same key in both cases and end up with the same encrypted file content. This allows to detect duplicate files so you don't have to upload them again."

    Deshalb bietet der SpiderOak-Ansatz deutlich mehr Privatsphäre. Der Client dedupliziert nur Benutzerspezifisch. Siehe auch https://spideroak.com/blog/20100827150530



    4 mal bearbeitet, zuletzt am 01.07.11 13:52 durch soisses.

  17. Re: Nein, hier wird erst verschlüsselt und dann hochgeladen

    Autor: Atalanttore 01.07.11 - 21:23

    Trollversteher schrieb:
    --------------------------------------------------------------------------------
    > >das kann kaum etwas.
    > >Evlt. überlebt man ja auch die Fahrt in einem Raumschiff, welches Richtung
    > Sonne fliegt... ;)
    >
    > Im Gegensatz zu AES-Attacken hat das aber noch niemand mit
    > Erfolgsaussichten ausprobiert...

    Was für ein blöder Vergleich *kopfschüttel*:
    Raumschiff Richtung Sonne <=> AES-Attacke


    > >Aber soweit keine Trojaner oder Backdoors im Spiel sind. Im AES etc. oder
    > in der Implementierung wo rin auch immer, auf dem Rechner usw., sollte der
    > Aufwand wohl in der Regel für Fremde zu hoch sein.
    >
    > "sollte" "in der Regel" gilt wohl kaum für die NSA, die sich seit
    > Jahrzehnten mit Milliardenaufwänden genau darauf spezialisiert...

    Die laut Wikipedia ca. 38.000 Mitarbeiter [1] sind wahrscheinlich nicht zum Däumchen drehen angestellt.

    [1] http://de.wikipedia.org/wiki/National_Security_Agency

  18. Re: Nein, hier wird erst verschlüsselt und dann hochgeladen

    Autor: Eurit 02.07.11 - 20:19

    Wuala verwendet die Algorithmen 128 Bit AES, 2048 Bit RSA und SHA-256 für Verschlüsselung, Signaturen und Integritätsprüfungen. Wenn Sie an Details zur Verschlüsselung auf Wuala interessiert sind, werfen Sie doch einen Blick auf unsere Publikation zu Cryptree.

    Der Logik verpflichtet :)

  19. Re: Nein, hier wird erst verschlüsselt und dann hochgeladen

    Autor: Eurit 02.07.11 - 20:21

    Trollversteher schrieb:
    so wie die CIA Horchposten in unserem
    > Lande während des kalten Krieges nachweislich auch für Wirtschaftsspionage
    > eingesetzt wurden, um amerikanischen Konzernen gegenüber den Europäischen
    > Marktvorteile zu verschaffen...

    Das wird heute noch gemacht. Google mal Echolon

    Der Logik verpflichtet :)

  20. Re: Unterschied zwischen Verschlüsselungslösungen

    Autor: Eurit 02.07.11 - 20:26

    Das ist nicht richtig.

    Wuala weiss nicht, welcher User welchen Hash hat. Deine Userdaten sind auch verschlüsselt.

    Beim Einloggen wird eine verschlüsselte Datei geholt, entschlüsselt, dieser Schlüssel wird zurückgesandt, dann erst weiss dein Wuala, wo deine Daten sind, damit du darauf zugreifen kannst.

    Alles andere wäre ja auch banane und hätte mit Verschlüsselung nix zu tun.

    Der Logik verpflichtet :)

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Arburg GmbH & Co. KG, Loßburg
  2. BWI GmbH, Bonn
  3. BWI GmbH, bundesweit
  4. BAM Bundesanstalt für Materialforschung und -prüfung, Berlin-Steglitz

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 99€
  2. 99,90€ + Versand (Vergleichspreis 127,32€ + Versand)
  3. (u. a. AMD Upgrade-Bundle mit Sapphire Radeon RX 590 Nitro+ SE + AMD Ryzen 7 2700X + ASUS TUF B450...
  4. (u. a. Sandisk SSD Plus 1 TB für 88€, WD Elements 1,5-TB-HDD für 55€ und Seagate Expansion...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

16K-Videos: 400 MByte für einen Screenshot
16K-Videos
400 MByte für einen Screenshot

Die meisten Spiele können nur 4K, mit Downsampling sind bis zu 16K möglich. Wie das geht, haben wir bereits in einem früheren Artikel erklärt. Jetzt folgt die nächste Stufe: Wie erstellt man Videos in solchen Auflösungen? Hier wird gleich ein ganzer Schwung weiterer Tools und Tricks nötig.
Eine Anleitung von Joachim Otahal

  1. UL 3DMark Feature Test prüft variable Shading-Rate
  2. Nvidia Turing Neuer 3DMark-Benchmark testet DLSS-Kantenglättung

  1. Mozilla: Firefox 70 zeigt Übersicht zu Tracking-Schutz
    Mozilla
    Firefox 70 zeigt Übersicht zu Tracking-Schutz

    Der Tracking-Schutz des Firefox blockiert sehr viele Elemente, die in der aktuellen Version 70 des Browsers für die Nutzer ausgewertet werden. Der Passwortmanager Lockwise ist nun Teil des Browsers und die Schloss-Symbole für HTTPS werden verändert.

  2. Softbank: Wework fällt von 47 auf 8 Milliarden US-Dollar
    Softbank
    Wework fällt von 47 auf 8 Milliarden US-Dollar

    In einer neuen Vereinbarung erlangt die japanische Softbank die Kontrolle über das Co-Working-Startup Wework. Es fällt dabei erheblich im Wert und entgeht dem drohenden Bankrott.

  3. The Outer Worlds im Test: Feuergefechte und Fiesheiten am Rande des Universums
    The Outer Worlds im Test
    Feuergefechte und Fiesheiten am Rande des Universums

    Ballern in der Ego-Perspektive plus klassisches Rollenspiel: Darum geht es in The Outer Worlds von Obsidian Entertainment (Fallout New Vegas). Beim Test hat sich das Abenteuer als schön kranker Spaß mit B-Movie-Charme entpuppt.


  1. 16:42

  2. 16:00

  3. 15:01

  4. 14:55

  5. 14:53

  6. 14:30

  7. 13:35

  8. 12:37