Logo of blog.sannewald.comblog.sannewald.com
Image of the article

Welche Verschlüsselung ist zu bevorzugen?

Eigentlich einfach zu beantworten: welches der nachfolgenden Szenarien ist Ihnen am liebsten, wenn Sie die Wohnung verlassen? (Vorsicht, rhetorische Frage 😉)

  1. Sie schließen Ihre Wohnung nicht ab
  2. Sie schließen Ihre Wohnung ab und geben den Schlüssel Ihrem Hausmeister, den Sie aber nicht persönlich kennen
  3. Sie schließen Ihre Wohnung ab und nehmen den Schlüssel mit

Natürlich ist Szenario 3 zu bevorzugen, weil es am meisten Sicherheit bietet. Leider gibt sich die größte Anzahl an Cloud-Nutzern aber bereits mit Szenario 2 zufrieden. Das ist nicht nur absolut fahrlässig, sondern auch ziemlich naiv.

Wandeln wir das obige Beispiel nun einmal in Verschlüsselungsvarianten um (Transportverschlüsselung und weitere Sicherheitsmechanismen werden in diesem Artikel bewusst nicht betrachtet):

  1. Die Daten liegen unverschlüsselt in der Cloud
  2. Die Daten werden erst in der Cloud verschlüsselt und der Schlüssel, um die Daten wieder zu entschlüsseln, liegt in der Regel beim Dienstanbieter
  3. Die Daten werden bereits verschlüsselt in die Cloud übertragen und der Schlüssel, um die Daten wieder zu entschlüsseln, bleibt ausschließlich bei Ihnen - der Dienstanbieter kennt diesen Schlüssel nicht

Szenario 1 kommt heute in der Regel nicht mehr vor. Die Gefahr für den Dienstanbieter ist einfach zu groß, dass bei einer Kompromittierung seines Dienstes oder durch Daten-Lecks Daten unverschlüsselt veröffentlicht werden.

Szenario 2 ist heute leider der Standard bei vielen großen Cloud-Anbietern, wie beispielsweise iCloud und Dropbox. Solche Dienstanbieter werben mit bester Verschlüsselung und aktuellsten Sicherheitsstandards, verschweigen dabei aber meistens, dass die Verschlüsselung nur so lange hält, bis Ermittlungsbehörden nach den Schlüsseln fragen oder Angreifer an die Schlüssel gelangen. Machen Sie sich bewusst, dass Ihre Daten faktisch unverschlüsselt vorliegen, weil der Dienstanbieter jederzeit in der Lage ist, Ihre Daten zu entschlüsseln!

Es gibt einen Sonderfall bei Szenario 2: Software, wie beispielsweise Cryptomator, haben die beschriebene Problematik erkannt und bieten deswegen clientseitige Verschlüsselung an, um sichere Tresore in die potenziell unsichere Cloud hochzuladen. Aufgrund der miserablen Usability und den eingeschränkten Features werde ich auf diese Lösungsmöglichkeit aber nicht weiter eingehen.

Szenario 3 ist das einzige Beispiel, bei dem nur Sie selbst die volle Kontrolle über Ihre Daten behalten. Wenn Sie einen massiven Verschlüsselungsstandard und einen starken Schlüssel wählen, dann können Ihre Daten mit heutigen Mitteln nicht in absehbarer Zeit entschlüsselt werden. Szenario 3 entspricht einer klassischen Ende-zu-Ende-Verschlüsselung. Die Komplexität der Verschlüsselung und den weiteren Sicherheitsmechanismen wird bei entsprechenden Dienstanbietern komplett vor dem Benutzer verborgen.

Auf den zweiten Blick, Apple!

Apple hat ein Support-Dokument bereitgestellt, auf dem ein Sicherheitsüberblick über iCloud gegeben wird. Wie für Apple typisch, wird das Support-Dokument als Werbeaktion "missbraucht":

iCloud baut auf branchenübliche Sicherheitstechnologien auf, wendet strikte Richtlinien für den Schutz deiner Daten an und ist branchenführend durch die Nutzung datenschutzsichernder Technologien wie Ende-zu-Ende-Verschlüsselung für deine Daten.

Zugegeben, das klingt durchaus gut und suggeriert, dass die Daten in iCloud vollkommen sicher sind. Die wenigsten Endnutzer werden sich dieses Support-Dokument angesehen geschweige denn nach diesen Versprechungen überhaupt weitergelesen haben. Ein zweiter Blick lohnt allerdings. Bereits im Fließtext kommt die erste Einschränkung:

Apple verwendet bei bestimmten sensiblen Daten Ende-zu-Ende-Verschlüsselung.

Somit wird nicht grundsätzlich Ende-zu-Ende-Verschlüsselung in iCloud verwendet. Sucht man etwas weiter, findet man schließlich die Auflistung der iCloud-Inhalte, die nicht Ende-zu-Ende verschlüsselt sind. Die nachfolgende Liste ist lediglich ein kleiner Ausschnitt, die vollständige Liste kann dem oben verlinkten Support-Dokument entnommen werden.

  • Fotos
  • iCloud Drive
  • Backups
  • Nachrichten

Kennen Sie das Sprichwort "There is no cloud. It's just someone else's computer."? Das trifft leider auch auf Apple zu:

In einigen Fällen können deine iCloud-Daten auf den Servern von Drittanbietern - wie Amazon Web Services oder Google Cloud Platform - gespeichert werden, aber diese Partner haben nicht die Schlüssel, um deine auf ihren Servern gespeicherten Daten zu entschlüsseln.

Mich beruhigt die Aussage, dass die Schlüssel nur bei Apple liegen, nicht wirklich. Man sollte sich hier wieder vor Augen führen, dass Apple zu jeder Zeit in der Lage ist, die privaten Daten zu entschlüsseln. Sollte es irgendwann mal zu einem Daten-Leck oder geplanten Angriff kommen und die Schlüssel entwendet werden, können alle in iCloud (also Rechenzentren von Apple, Amazon Web Services und Google Cloud Platform) gesicherten Daten, die nicht Ende-zu-Ende verschlüsselt sind, entschlüsselt werden. Da die Rechenzentren mit den Schlüsseln von Apple zudem in Amerika stehen, gelten dort nicht die strengen europäischen/deutschen Datenschutzverordnungen. Versetzen Sie sich nun einmal in die Lage von Ermittlungsbehörden: wo klopfen Sie wohl als erstes an, wenn Sie an die Inhalte einer iCloud möchten?

Aber genug Apple-Bashing, immerhin verwendet Apple überhaupt Ende-zu-Ende-Verschlüsselung! Allerdings nur bei enttäuschend wenig Daten. Die nachfolgende Liste ist ebenfalls nur ein Ausschnitt, die vollständige Liste kann dem oben verlinkten Support-Dokument entnommen werden.

  • Gesundheitsdaten
  • iCloud-Schlüsselbund
  • Zahlungsdaten
  • Siri-Daten

Etwas lächerlich ist diese Auswahl schon, immerhin sind das Daten, bei denen sich Apple ohne Ende-zu-Ende-Verschlüsselung wohl auch strafrechtliche Probleme einhandeln würde. Das ist definitiv nicht das, was ich mir unter "iCloud baut auf branchenübliche Sicherheitstechnologien auf" vorstelle. Den traurigen Abschluss meiner Argumentation bildet der Verschlüsselungsstandard, den Apple angibt:

Mindestens mit einer 128-Bit-AES-Verschlüsselung

Konsequenzen ziehen

Mir gefällt die Vorstellung nicht, dass andere Menschen und auch Ermittlungsbehörden grundsätzlich in der Lage sind, auf meine Daten zuzugreifen. Die Argumentation vieler Personen, sie hätten nichts zu verbergen, finde ich in diesem Zusammenhang auch eher schwach. Es mag sein, dass solche Personen keine sensiblen Daten (z.B. Nacktbilder) oder kritische Daten (z.B. Rekonstruktionen durch geheime Algorithmen) in der Cloud haben. Ich bezweifle allerdings stark, dass solche Personen es lächelnd hinnehmen würden, wenn ausnahmslos alle vorhandenen Daten (z.B. unvorteilhafte Bilder, Notizen und Sprachmemos) als Ergebnisse in Google auftauchen, wenn man ihren Namen sucht.

Um bereits die potenzielle Möglichkeit des Datenzugriffs zu unterbinden, muss konsequent Ende-Zu-Ende-Verschlüsselung eingesetzt werden. Leider ist man hier vollumfänglich an die Implementierungen von Apple gebunden. Wenn beispielsweise Kalender-Einträge nicht Ende-zu-Ende verschlüsselt in iCloud abgespeichert werden, hat der Endnutzer auch keine (oder nur sehr umständlich und eingeschränkt) Möglichkeit dies zu beeinflussen. Die Konsequenz ist, dass entweder ein anderer Dienstanbieter mit Ende-zu-Ende-Verschlüsselung ausgewählt oder mit der Gefahr gelebt werden muss. Apple wird es vermutlich sechsspurig am Hintern vorbeigehen, wenn Endnutzer um Ende-zu-Ende-Verschlüsselung bitten - ein Feature-Request wird deswegen wohl wenig erfolgreich sein. Vermutlich auch, weil Apple von Ermittlungsbehörden Druck gemacht bekommt, wie bei den Überlegungen der Ende-zu-Ende-Verschlüsselung für Backups.

Da mir die Problematik schon immer bewusst war, habe ich diverse Services in iCloud nie aktiviert, darunter unter anderem Fotos, Backups und den Safari-Verlauf. Aufgrund der oben beschriebenen Problematik und der Tatsache, dass sich bei der Verschlüsselung bei Apple in letzter Zeit nichts positiv entwickelt hat, bin ich nun als nächsten Schritt vollständig aus iCloud Drive ausgestiegen. Alle meine Daten (ca. 700GB) habe ich aus iCloud Drive entfernt und in eine Ende-zu-Ende verschlüsselte Cloud überführt.

Neben den bereits genannten Argumenten haben mich auch fehlende Features in iCloud Drive zu einem Umzug bewogen. Wie viele andere Services von Apple ist iCloud Drive sehr gut für Nutzer mit geringen bis mittelmäßigen Ansprüchen geeignet, tiefgreifende(re) Funktionen sucht man allerdings häufig vergeblich. Das ist auch der Grund, warum ich schon den ein oder anderen Apple-Service durch Drittanbieter ersetzt habe, exemplarisch möchte ich hier den iCloud Schlüsselbund durch 1Password nennen. Nachfolgend liste ich für iCloud Drive einige Kritikpunkte auf, wodurch der Wechsel abgesehen von den Sicherheitsaspekten nachvollziehbarer werden soll.

  • Bisher gibt es keine Möglichkeit, via iCloud Drive Dateien anzufordern. Das ist allerdings eine Funktion, die eigentlich jeder gebrauchen kann. Zum Beispiel, wenn mal wieder jemand Dateien über WhatsApp oder E-Mail versenden will. Aber auch für Seminare/Lehrgänge ist eine solche Funktion sinnvoll, wenn Abgaben von Teilnehmern eingesammelt werden sollen.
  • Die Teilen-Funktion ist einfach unfertig. Ja, das Teilen mit Dritten ist möglich, allerdings nur auf sehr triviale Weise. Was ist mit Passwortschutz? Ablaufdatum? Maximale Downloadzahl? Verifizierung?
  • Jeder, der iCloud Drive produktiv nutzt, sollte sich auch mit dem Thema Versionshistorie und Rollbacks auseinandersetzen. Eine Versionshistorie existiert bei iCloud Drive einfach nicht. Zugegeben, eine Option zum Wiederherstellen von kürzlich gelöschten Dateien wurde mittlerweile eingeführt. Die funktioniert meiner Erfahrung nach aber einfach nur miserabel. Teilweise werden gelöschte Dateien nicht angezeigt, das Laden dauert ewig und das Zurücksetzen eines gesamten Ordners geht überhaupt nicht.
  • Die Kontrolle über die Dateien, die lokal gehalten werden sollen (Synchronisierung) und nur bei Bedarf heruntergeladen werden sollen (Auslagerung) ist faktisch unmöglich. Gerade wenn wenig Speicher vorhanden ist und die "Mac-Speicher optimieren"-Funktion aktiv ist, hat man keine Kontrolle mehr darüber, wann was lokal entfernt wird - der Supergau für lokale Backups. Eine Ordner-Synchronisation, bei der der Inhalt des Ordners zwingend dauerhaft lokal gespeichert werden muss, existiert einfach nicht. Von einer selektiven Synchronisation, bei der zum Beispiel große Dateien von der lokalen Speicherung ausgeschlossen werden können, fange ich besser erst gar nicht an...
  • Auf den ersten Blick scheint die Benutzerkontrolle und Rechteverteilung nur für Unternehmen und Teams relevant sein. Auf den zweiten Blick dann aber auch für Familien und sogar Hardware-Geräte. Wer darf erstellen? Wer darf löschen? Wer darf teilen? Wer darf endgültig löschen? Insbesondere die letzte Frage sollte wohl überlegt sein, denn mit dieser Berechtigung können aus Versehen aber auch mutwillig alle Dateien unwiederbringlich (solange kein externes Backup existiert) gelöscht werden. Natürlich gibt es solche Einstellungen bei iCloud Drive aber nicht.

Ein wohl überlegter Wechsel

Mit der Entscheidung über den Wechsel habe ich mir durchaus schwer getan, immerhin ist iCloud Drive das Herzstück von iCloud und im Apple-Ökosystem wunderbar integriert. Mein Wunsch nach selbstbestimmter Absicherung war aber letztlich doch größer als die Verbundenheit zu Apple. Die fehlenden Funktionen in iCloud haben diese Entscheidung lediglich bestärkt.

Die Suche nach einer Alternative ist leider gar nicht so einfach, wenn man folgende Haupt-Anforderungen an die neue Cloud-Lösung stellt:

  1. Alle Funktionen von iCloud plus die oben aufgezählten fehlenden Funktionen
  2. Ende-zu-Ende-Verschlüsselung, Zero-Knowledge, starker Datenschutz, vollständig clientseitige Kontrolle und weitere Sicherheitsfunktionen
  3. Bestmögliche Integration in das Betriebssystem. Auf macOS sind damit Finder-Erweiterung, Menubar-Erweiterung und ein zusätzliches Drive-Laufwerk gemeint. Auf iOS muss hingegen die Dateien-App vollständig unterstützt und zusätzlich Share-Erweiterungen und Action-Erweiterungen angeboten werden.
  4. Unabhängig von der Integration in die Betriebssysteme muss jeweils eine sehr gute macOS-App, iOS-App und ein Web-Zugang vorhanden sein

Da die Auswahl von etablierten Dienstanbietern mit dem Fokus auf Sicherheit leider sehr beschränkt ist, habe ich lediglich Tresorit, MEGA, Sync und pCloud intensiver getestet. Wirklich überzeugt hat mich eigentlich nur Tresorit - dafür aber auch richtig. Tresorit erfüllt alle meine Punkte und hat zudem Standorte in der Schweiz, Deutschland und Ungarn. Lediglich die Aussage "10GB maximale Dateigröße" hat meine anfängliche Euphorie etwas getrübt. Nachdem ich mich auf die Suche nach den Hintergründen dafür gemacht habe, habe ich einen Thread auf Reddit gefunden, bei dem dieses Thema diskutiert wurde. Tresorit antwortete auf den Thread wie folgt:

Hi,

First of all, thanks for choosing security, we really appreciate it.

Second, we have file size limitations as due to our architecture whenever you make even just a slight change in a file, Tresorit needs to re-upload the whole file and that is why we did not want to eat up your bandwidth. If you send us an email to [email protected] explaining your use-case then we'll find a good deal for you with an increased size limitation.

Hope you like using Tresorit, have a nice day.

Etwas ironisch ist es in diesem Zusammenhang schon, dass Tresorit auf ihrer Webseite mit "Falls Sicherheit Ihrer Arbeit im Wege steht, dann wurde sie nicht richtig angegangen" wirbt. Schließlich steht diese Limitierung meiner Arbeit durchaus im Weg. Neben weiteren Anmerkungen und Fragen habe ich mich diesbezüglich an den Support von Tresorit gewandt und meinen Use-Case geschildert. Daraufhin hat mir der sehr freundliche Support angeboten, mein Dateigrößen-Limit kostenfrei auf 20GB zu verdoppeln. Aufgrund dieses Angebots habe ich meine SSD mal genauer untersucht und die größten Dateien waren .app und .dmg Images für die Bereitstellung von virtuellen Maschinen. Deren Größe lag zwischen 6GB und 16GB. Natürlich sind auch die 20GB eine Einschränkung und alles andere als ideal, aber zumindest komme ich mit dieser Einschränkung in absehbarer Zeit zurecht. Aus diesem Grund habe ich das Angebot des Supports angenommen und bin final zu Tresorit gewechselt.

Leider ist Tresorit im Vergleich zu anderen Anbietern noch nicht vollumfänglich auf Open-Source umgestiegen, damit Kunden die Qualität der Software und die strikte Einhaltung der clientseitigen Verschlüsselung selbst verifizieren können. Einen Reddit-Thread zu diesem Thema gibt es bereits, dort hat sich auch Tresorit wieder zu Wort gemeldet:

We also agree and understand that open-sourcing our solution would bring more trust and useful contributions towards our product, and we're considering taking this step somewhere in the future.

Natürlich kann Tresorit viel behaupten, aber zumindest ist das eine positive Rückmeldung und keine kategorische Ablehnung. Hier wird die Zukunft zeigen, wie viel Wahrheit in dieser Aussage steckt. Der vollständige Umstieg auf Open-Source würde aber sehr wahrscheinlich viele weitere Kunden bringen und das Vertrauen erheblich erhöhen.

Natürlich sind 240€ (bei jährlicher Zahlung) und 25€ (bei monatlicher Zahlung) plus Steuern erst einmal eine ordentliche Ansage. Wer sich allerdings ernsthaft Gedanken über die Sicherheit seiner Daten macht und zugleich viele Pro-Features und eine hohe Usability möchte, sollte beim Dienstanbieter einfach nicht sparen.