Oder: Warum Dropbox eigentlich so eine Art Facebookskype ist…
Diese Onlinefestplatten sind unglaublich praktisch. Einmal Datei reinwerfen, die ist sofort überall verfügbar. Auf allen meinen Rechnern und per Webinterface. Klar, die Aluhüte warnen vor Datenklau und Privatsphärenlöchern, aber es ist eben sooooo praktisch.
Irgendwann wollte ich dann doch mal wissen, ob sich das nicht irgendwie verknüpfen lässt. Die bequeme Art und der perfekte Datenschutz. Dann bin ich über Linus gestolpert.
Linus Neumann (@linuzifer) hat nämlich im letzten Jahr bei Netzpolitik häufiger über Onlinefestplatten geschrieben und schien in dem Thema einigermaßen bewandert zu sein. Also habe ich ihn vor ein Mikrofon geschleift und ausführlich vernommen.
Hinweis: Wenn es euch nur darum geht, zu erfahren, welcher Onlinefestplattendienst gerade das kleinste Übel ist und wie man es sicher nutzt, reicht es, wenn ihr die erste Stunde hört. Die zweite Stunde beschäftigt sich hauptsächlich mit verschiedenen Alternativangeboten und den Gründen, warum sie nicht richtig funktionieren.
Und wie immer gilt: Schickt Kommentare! Wir haben ja sonst nichts!
Podcast: Play in new window | Download (Duration: 1:45:52 — 74.1MB)
Subscribe: RSS
Bild: „Hard Disk“ von Jeff Kubina (CC BY-SA 2.0)
Shownotelinks (unvollständig):
- Dropbox (Invite via Linus)
- WebDAV
- Dropship
- Dropbox & US-Behörden
- AGP
- 1Password
- TrueCrypt
- Wuala
- AeroFS
- Sparkleshare
- EncFS
- Boxcryptor
- Retroshare
- Pogoplug
- Owncloud
- Frenzy
nopil3os meint
für encfs gibts diverse graphische interfaces. cryptkeeper für linux oder encfs4win z.b. mac nutze ich nicht ;P
schöne zusammenfassung der bestehenden dienste und möglichkeiten. *thumbsup*
Markus S. meint
Vielen Dank, eine weitere sehr informative Folge. Länge ist perfekt. Weiter so!
Niels Kobschätzki meint
Zum Thema 1Password in der Dropbox, sollte man den Artikel hier lesen: http://help.agile.ws/1Password3/cloud_storage_security.html
Hört sich sicherer an, als das was Linus erzählt hat. Wenn ich’s richtig verstanden habe, ist der Kram mit dem Master Passwort verschlüsselt und das muss man auch beim ersten Dropbox-Sync auf dem iPhone eingeben, bevor der Sync überhaupt losgehen kann. Da wird nirgends das Master Passwort abgelegt. Und um das Cracken des Master Passwortes zu erschweren salten sie das nochmal (wenn ich es richtig verstanden habe…Crypto ist nun wahrlich nicht meine Stärke)
Monoxyd Mac Judge meint
Ich werd das mal an Linus weiterreichen, mal schauen, was er dazu sagt.
Daniel meint
Kann es sein, dass es gar kein MacFuse für Lion mehr gibt? Außerdem für die Paranoiden: Ist denn bei der Nutzung von dieser Nischenlösung (unter Mac) nicht auch hier das Risiko von Sicherheitslücken und Datenlöchern gegeben?
Daniel
Monoxyd Mac Judge meint
Da hast du in beiden Fällen Recht. Es gibt allerdings einen EncFS-Installer für Lion, die eine inoffizielle Version von MacFuse enthält. Ist auch von den Boxcryptor-Leuten, was meiner Meinung nach noch mal einen Pluspunkt gibt.
Daniel meint
Mmh, ich glaub da bin ich zu konservativ. Ich installier mir doch nicht weitgehend ungetestete Beta-Software, um meine wichtigen Daten zu „schützen“… Und ein Filesystem muss einfach bombenfest sein.
Klukasocial meint
Dito. Da muss doch mal endlich was anständiges her!
Developers, Developers, Developers!!
Oettey meint
Vielen Dank für den sehr informativen und spannenden Podcast. Gerne mehr zu Crypto- und Security-Themen!
Christian meint
Sehr schöne Folge!
Zum Thema „sichere aber merkbare Passwörter“ wäre Diceware vielleicht
noch ein guter Hinweis gewesen: https://de.wikipedia.org/wiki/Diceware
(Aber Passwörter waren ja auch nicht das primäre Thema der Sendung… 🙂 )
christoph meint
bin erst jetzt auf den podcast gestoßen und fand es sehr interessant. danke dafür. hast jetzt auf jedenfall einen neuen abonenten 🙂
zum thema kalender syncen: ich nutze zum teilen von kalndern dropbox. wir haben beide thunderbird und die kalender sind einfach extern im dropboxordner gespeichert. also einfach nur einen order mit .ics dateien drin. klappt ganz gut, is allerdings einsehbar für dropbox
habe dann überlegt, das ganze mit truecrypt zu nutzen, doch dagegen spricht, dass die daten erst gesynct werden, wenn man den truecrypt container ausklingt. das muss natülich gleich gesynct werden, wenn der kalender geändert wird. werde mal den tipp von linus encfs probieren.
sonste habe ich noch versucht das ganze über einen eigenen ftp-server zu machen. allerdings habe ich da auch das problem, dass man immer i-net haben muss. dafür gibts zwei lösungen für windows:
http://ftpbox.org/ – klingt gut. funzt wie dropbox brauchte aber bei mir (win x64) immer 15% cpu. is aber ein problem, was die entwickler kennen und ich werde ich weiter beobachten.
http://www.syncany.org/ – is noch nicht ganz fertig und sollte ende januar was kommen. also abwarten…
Ole meint
Zu der vServer-Sache: Die meisten – vor allem die großen – Anbieter bieten eigentlich nur jails. Mit Sicherheit hat das nicht mögliche Laden von Kernelmodulen nicht viel zu tun. Liegt ehr daran, dass es einfach nicht möglich ist mit dem Kernel vom System. Wenn eine Person echte Virtualisierung haben möchte (wo du dann auch nen eigenen Kernel samt Modulen nutzen kannst), kannst du dich für KVM entscheiden. Gibt es günstig bei z.B. greatnet, de-punkt und futurevps. Ansonsten gibt es noch Anbieter, die Xen nicht mit dem Kernel des Systems nutzen.
Die P2P Sache bei Wuala ist übrigens seit einer Weile Geschichte, meine ich.
iport meint
http://www.boxcryptor.com/?lang=de ist auch sehr interessant um daten in der dropbox zu verschlüsseln
DeusFigendi meint
Hallo,
schon früher hab ich ab und an mal in diese Podcasts gehört aber so *richtig* gefallen haben sie mir nicht. Wenn man aber die anspiel-Episoden bewusst auswählt sind sie ebenso toll wie Weis- und Wahrheit 😀
Zum Thema: Ich verwende (gezwungenermaßen) ebenfalls DropBox für Collabration mit Leuten, die das eben benutzen ^^
Privat verwende ich tatsächlich Wuala (und mir geht der Speicher aus, also falls es jemand testen will hätte ich einen Werbe-Link XD) und tatsächlich ist der Java-Client der große Haken. Mich stört die Optik dabei nicht so wahnsinnig, man fasst ihn eh nicht sooft an, aber er frisst eben Ressourcen ohne gleichen, so dass ich ihn nicht mit dem System zusammen starte, sondern dann manuell, wenn ich Wuala gerade benutzen möchte.
Zweiter kleiner Haken, Verschlüsselung: Ja, das Ding verschlüsselt Ende-zu-Ende und soweit ich weiß auch „ordentlich“. Nicht aber wenn man Inhalte teilt. Also man kann ein Verzeichnis ganz öffentlich schalten, dann hat man einen Link im Stile
https://www.wuala.com/BENUTZERNAME/verz/eich/nis dann muss es selbstverständlich unverschlüsselt gespeichert werden (oder Wuala verschlüsselt es Serverseitig). Gleiches gilt mit key:
https://www.wuala.com/BENUTZERNAME/verz/eich/nis/?key=3JKshjk34Iwm
Wer den Link hat kommt auch da dran, man kann also „geheim“ mit Nicht-Kunden sharen, aber natürlich auch unverschlüsselt.
Wo das aber nicht sein müsste laut FAQ/Datenschutzbestimmung/whatever aber so ist: Wenn man mit anderen Wualakunden teilt, ist es *ebenfalls* unverschlüsselt. Hier hätte man natürlich eine symetrische Verschlüsselung wählen können und mit dem oder den Partnern kurzerhand einen Schlüssel aushandeln (wenn man nicht gleichzeitig online ist müsste das ggf. der Server machen, was ihn mitlesen lässt, aber meistens ist man gleichzeitig online, wenn man erstmals miteinander teilt). Passiert aber nicht, geteilte Verzeichnisse sind unverschlüsselt, Punkt.
Außerdem gibt es zwar die Möglichkeit der Schreib-Freigabe, aber bisher habe ich das noch nicht zum Funktionieren gebracht XD
Ein Nebenthema war 1Password, was recht gelobt wurde, als Alternative möchte ich anpreisen…
Ich verwende Keepass. Das ist quelloffen und läuft auf so ziemlich allem was rechnen kann (naja auf TI-Taschenrechnern nicht, aber vielleicht kann man es auch darauf portieren). Und das war für mich auch der Grund, es läuft auf so ziemlich jedem Betriebssystem. Ich persönlich verwende es auf Linux mit GNOME also PortableApp auf (fremden) Windows-Rechnern und in meinem uralten Windows-CE-Telefon.
Keepass erlaubt dabei ein Key-File mit einem Passwort zu kombinieren und genau das tu‘ ich wegen meines Telefons. Die Bildschirmtastatur ist mehr als unbequem und darum ist die Eingabe von Zahlen und Buchstaben und Sonderzeichen und Großkleinschreibung etwas hakelig. Deshalb habe ich auf dem internen Speicher des TELEFONS das key-File, auf der SD-Karte die darin steckt die Passwort-Datenbank (sowie die Portable Windows-Version). Geht Telefon oder SD-Karte allein verloren muss ich mir wenig sorgen machen, geht beides zusammen verloren muss der Finde ein relativ einfaches (Bildschirm-Tastatur!!!) Passwort erraten.
Das ist mein persönlicher security-tradeoff.
Vor allem aber die Interoperabilität (neben Quelloffenheit) hat mich von der Software überzeugt, egal was mein nächstes Telefon ist oder mein nächster Rechner oder was auch immer: Es wird wahrscheinlich laufen. Dabei verwende ich die Version 1, weil die Version 2 .net-Framework (oder Mono) erfordert und ich kann mich nicht darauf verlassen auf fremden Windows-Maschinen .NET zu finden.
Wenn man sich die Webseite von Keepass anschaut findet man Versionen für:
Windows (2k und höher), PocketPC, WinPhone7, iOS (in 4 Varianten), Android, J2ME (also auch nicht so smarte phones), BlackBerry, PalmOS, Linux (und nochmal extra Debian), MacOS X… und sogar Exoten wie Parted Magic oder spoon.net.
Und wenn gar nichts mehr hilft ist da ja noch der Quellcode.
Ich mag’s 😀
Tino meint
Hi,
noch eine Lösung in der Kategorie nette Idee und könnte vielleicht mal was werden: http://www.teamdrive.com/. Kann auf einen eigenen Server installiert werden (gegen Geld). Ich hatte es vor Jahren mal probiert, da war der Client noch nicht so toll. Hat sich aber hoffentlich in den letzten Jahren weiter entwickelt.
Hat das in letzter Zeit jemand ausprobiert?
Ansonsten Thumbsup für den Podcast.
Grüße
Sys meint
Wenn inkrementelle Updates unterstützt werden, sollte Truecrypt nicht langsamer als encfs sein: Truecrypt ändert das Image blockweise (XTS-Modus), sodass ein rsync-mäßiges Backup nur die Unterschiede erkennen und übertragen sollte.
Die Versionierung sollte bei Truecrypt funktionieren, wenn auch nur für den ganzen Container, sodass Dateien nicht unabhängig voneinander wiederhergestellt werden können.
Bin selbst noch auf der Suche nach einer guten Lösung. Zur Zeit verwende ich auch einen encfs-Ordner und synchronisiere gegen einen freien ssh-Server (sind bisher nur die paar Megabyte, die ich ständig brauche) und Spideroak.
Dropbox habe ich auch probiert, ist unter KDE ein bisschen mehr Aufwand einzurichten als Spideroak und bringt nicht so viel mehr. Spideroak behauptet End-to-End-Encryption zu bieten, ist aber Closed Source.
keepass meint
You are in reality a just right webmaster. The site loading velocity is incredible. It sort of feels that you are doing any distinctive trick. Also, The contents are masterwork. you have done a fantastic task in this subject!