Dokumentation des Verschlüsselung-Konzeptes

Use this forum to share your TeamDrive "nice to have" ideas - Nutzen Sie dieses Forum, um Ihre TeamDrive "wäre schön zu haben" Ideen zu teilen

Dokumentation des Verschlüsselung-Konzeptes

Postby tuhl » 13 Mar 2013, 14:37

Hallo TeamDrive-Team!

Ist das von euch implementierte Verschlüsselungsverfahren öffentlich dokumentiert?

Gruss
T. Uhl
tuhl
 
Posts: 2
Joined: 13 Mar 2013, 14:15

Re: Dokumentation des Verschlüsselung-Konzeptes

Postby recapture » 20 Apr 2013, 14:01

Ich würde auch gerne Whitepapers zu dem Verschlüsselungsverfahren haben.
recapture
 
Posts: 7
Joined: 20 Apr 2013, 13:59
Location: Cologne

Re: Dokumentation des Verschlüsselung-Konzeptes

Postby pelebam » 24 Apr 2013, 16:45

Liebe Kollegen,

ich - privater Teamdrive-Nutzer, der sich ganz bewusst für diesen Anbieter entschieden hat! - will mal versuchen, darauf zu antworten (die Fragen sind ja schon ein paar Tage alt und leider immer noch ohne Antwort), und ich will diesen Thread nutzen, um auch noch gleich ein paar weitergehende Gedanken dazu zu äußern. Letztere sind nicht als Fragen zu verstehen. Ich erwarte keine Antworten von TeamDrive! Würde mich natürlich trotzdem über selbige freuen.

Ihr fragted (frugt) ja nur nach dem Verschlüsselungsverfahren.
Diese Frage ist in den Dokumenten mehrfach beantwortet: AES-256. Und Whitepapers oder andere öffentliche Dokumentationen gibt es darüber zuhauf. Dieses symmetrische Verfahren steht auch gegenwärtig jenseits von Diskussionen. Es gilt einfach (bei korrekter Implementierung und Schlüsselverwaltung!) als sicher. (Zumindest mit der üblichen "an Sicherheit grenzenden Wahrscheinlichkeit" ... .)

Es ist üblich und letztendlich auch gefordert, dass kryptologische Anwendungen und Geräte zur Übertragung bestimmter Geheimhaltungsgrade von dazu berechtigten Stellen entweder "zugelassen" (ab VS-NfD und höher, macht IMHO immer das BSI) oder bei PersDat "evaluiert" werden. Diese Evaluierung liegt in mehreren Versionen (zumindest die Kurzgutachten) öffentlich vor. Und wenn ich mir diese Kurzgutachten aus den Jahren 2009 bis 2011 sorgfältig durchlese sowie mir deren Unterzeichner ansehe, dann betrachte ich das Gelesene als völlig ausreichend.

Eine detailgenauere Vorgangsbeschreibung, wann, mit welchen Mitteln und wie welcher Schlüssel generiert und wo gespeichert wird, usw. ist bei den o.g. kryptologischen Anwendungen und Geräten zwar nicht verboten (wenn diese nicht selbst unter Geheimhaltung stehen), aber zumindest unüblich. Außerdem gehe ich davon aus, dass die Mehrheit der Anwender damit überfordert oder zumindest verwirrt würde. (Interessieren würde mich das allerdings auch. Und ich kann mit einem derartigen Dokument auch umgehen.)

Fazit: ich vertraue diesem Anwender und seinem Produkt. Zumindest nach dem Stand des Kurzgutachtens aus dem Jahr 2011.


Aber die Welt hat sich weitergedreht.
Mittlerweile wurde das Gesetzesvorhaben zur Bestandsdatenauskunft am 21.03.2013 durch den Bundestag verabschiedet und es könnte noch im Mai vom Bundesrat bestätigt werden. Wie bekannt soll dieses Gesetz den "dazu berechtigten Stellen" den von kaum nennenswerden Hürden begrenzten Zugang zu unseren Passwörtern, PIN, PUK usw. für E-Mailkonten, Cloudzugängen usw. ermöglichen. (Ich will dieses Gesetz an dieser Stelle nicht bewerten, hoffe aber immer noch auf die entsprechenden Verfassungsbeschwerden.)

Ja, und was bedeutet das für die einzelnen Provider und auch für Teamdrive?
Die Mailprovider werden wohl wieder zur extrem unsicheren Klartextspeicherung unserer Mailpasswörter zurückgehen müssen. Nur so sind diese in der Lage, die gesetzlich geforderte sehr kurze Zeitspanne zur Übergabe der PW im Klartext einzuhalten. (Oder sie führen parallel noch eine entsprechende Klartextdatei, was genau so unsicher ist.) Damit hat sich für die Mailprovider das Thema erledigt.
Aber was macht der IMHO einzige Cloudanbieter, der ein kryptologisch sauberes Konzept nutzt, nach welchem er für seine Kunden einen sicheren end2end-verschlüsselten Hafen für deren vertrauliche Daten bereitstellt?

Ja, welche Möglichkeiten fallen mir dazu sofort ein (in willkürlicher Reihenfolge und garantiert unvollständig)?
- Er macht den Laden dicht, weil er dieses Gesetz nicht einhalten kann. (Ehrliche, aber für uns alle sehr schlechte Lösung.)
- Er macht weiter wie bisher und "fährt auf Risiko". (Sehr mutige, aber wohl garantiert nur kurzfristige Lösung.)
- Er macht weiter wie bisher - weil es doch eine gesetzeskonforme Hintertür gibt. (Sehr enttäuschende und mich traurig machende Lösung.)
- Er baut die geforderte gesetzeskonforme Hintertür ein und informiert seine Nutzer. (Ehrliche Lösung, aber möchte ich dann diesen Anbieter noch nutzen?)
- Er passt auf, dass er die im Gesetz genannte kritische Anzahl an Nutzern niemals überschreitet :twisted: (Schlaue Lösung)
- oder oder oder ...

Ich bin gespannt - und gleichzeitig sehr traurig über gewisse Entwicklungen.

MfG Peter
Last edited by pelebam on 04 Jun 2013, 10:03, edited 1 time in total.
pelebam
 
Posts: 24
Joined: 07 May 2011, 21:54

Re: Dokumentation des Verschlüsselung-Konzeptes

Postby Detlef Schmuck » 24 Apr 2013, 17:20

Besten Dank für die konstruktive Diskussion und die ausgetauschten Meinungen.

Der Schutz der Privatsphäre und die Selbstbestimmung über die eigenen Daten ist für uns bei TeamDrive das höchste Gut und eine Herausforderung der wir uns gerne stellen.

Wir befinden uns gerade wieder in einer "Audit Phase" um für unsere neue Produkte und erhöhten Verschlüsselungstechnologie erneut das Datenschutzgütesiegel und weitere Testtate zu erhalten.

In der Tat beschäftigen wir uns neben der Technische Realisierung der Verschlüsselung natürlich auch mit den Rechtlichen Voraussetzungen und Gegebenheiten. Es gibt heute in Deutschland niemand der es uns untersagt höchste Verschlüsselungstechnologien zu entwickeln und zu verkaufen. Weiterhin unterwerfen wir uns den Internationalen und Amerikanischen Embargo Richtlinien und verkaufen unsere Technologie nicht in die entsprechenden Staaten.

In Ländern die den Verkauf unserer Technologie nicht gestatten werden wir diese nicht anbieten sofern es Gesetze gibt die uns daran hindern.

Das tolle und besondere an TeamDrive ist das jeder Kunde seine eigenen Server betreiben kann. Somit werden wir uns auch in Zukunft erfolgreich gegen gesetzliche Auflagen von Backdoors bei Service Providern schützen können. Mit Hilfe von TeamDrive kann z.B. jeder Anwender seinen Strato HiDrive Service absolut sicher und vertraulich nutzen. In unserer Dokumentation ist deutlich beschrieben das nur der Client selber die unsichere Stelle ist die vom Anwender selber geschützt werden muss. Dieses ist auch die Information an die Nachrichtendienste und Behörden die wir auf Anfrage herausgeben.

Weitere Informationen zu unserer Verschlüsselungstechnologien können bei TeamDrive direkt angefragt werden.

- detlef
Detlef Schmuck
TeamDrive Team Member
 
Posts: 673
Joined: 07 Jul 2008, 19:20

Re: Dokumentation des Verschlüsselung-Konzeptes

Postby pelebam » 24 Apr 2013, 18:48

Hallo Detlef,

ich bedanke mich für deine Antwort!
Sie entspricht genau dem, was ich im meinem "Fazit" fett hervorgehoben habe, und weshalb ich mit gutem Gewissen Teamdrive nutze.
Ganz besonders gefällt mir diese Aussage:
In unserer Dokumentation ist deutlich beschrieben das nur der Client selber die unsichere Stelle ist die vom Anwender selber geschützt werden muss. Dieses ist auch die Information an die Nachrichtendienste und Behörden die wir auf Anfrage herausgeben.


Also ergänze ich meine kleine Aufzählung um einen weiteren Punkt:

- Er teilt den anfragenden Behörden und Nachrichtendiensten mit, dass diese sich schon selbst die Mühe machen müssen, um per Zugriff auf den Client die nur dort vorliegenden Schlüssel zu holen.


Dies ist eine Lösung, mit der ich gut leben kann.
Der Einsatz eines "Bundes- oder Landestrojaners", der heimliche nächtliche Hausbesuch der Kollegen von Wolfgangs Beamten, "die ihm das Internet ausdrucken mussten" oder auch "nur" eine richterlich angeordnete Hausdurchsuchung mit Beschlagnahme der privaten IT sind allesamt zwar massive Eingriffe in die Privatsphäre der Bürger - aber mit einer derart hohen Hemmschwelle, dass wir davon ausgehen können, dass diese nicht ohne einen entsprechenden Grund vorgenommen werden (lassen wir mal Ermittlungspannen und falsche Verdächtigungen außer Acht). Auf jeden Fall werden diese nicht bei "Ordnungswidrigkeiten" (siehe das neue Gesetz) angeordnet. Also dürfen wir wohl davon ausgehen, dass es uns alle nie betreffen wird. Und es ist richtig: für die Sicherheit der eigenen privaten und betrieblichen IT ist deren Besitzer verantwortlich. WOWEREIT.

Wünschen wir uns, dass die "Nachrichtendienste und Behörden" längerfristig mit eurer Antwort "zufrieden" sind. (Und sollten sie es vlt. einmal nicht mehr sein, dass ihr den Mut und die Ehrlichkeit besitzt, eure Nutzer darüber zu informieren.)


MfG Peter
pelebam
 
Posts: 24
Joined: 07 May 2011, 21:54

Re: Dokumentation des Verschlüsselung-Konzeptes

Postby recapture » 24 Apr 2013, 20:43

pelebam wrote:Diese Frage ist in den Dokumenten mehrfach beantwortet: AES-256. Und Whitepapers oder andere öffentliche Dokumentationen gibt es darüber zuhauf.

Whitepaper über AES brauche ich nicht, dieses Verfahren ist komplett offenen gelegt und es wird auch als sicher eingestuft. Mit normalen 'elektrischen' Computern wird man einen AES Key nie knacken können.

pelebam wrote:Dieses symmetrische Verfahren steht auch gegenwärtig jenseits von Diskussionen. Es gilt einfach (bei korrekter Implementierung und Schlüsselverwaltung!) als sicher. (Zumindest mit der üblichen "an Sicherheit grenzenden Wahrscheinlichkeit" ... .)

Und die konkrete Implementierung ist eine große Fehlerquelle, nicht selten wurden hier schlimme Fehler gemacht. z.B. Blackberry mit seiner PBKDF2 Implementierung.

pelebam wrote:Eine detailgenauere Vorgangsbeschreibung, wann, mit welchen Mitteln und wie welcher Schlüssel generiert und wo gespeichert wird, usw. ist bei den o.g. kryptologischen Anwendungen und Geräten zwar nicht verboten (wenn diese nicht selbst unter Geheimhaltung stehen), aber zumindest unüblich.
Du hast Recht, es ist unüblich.Aber Sicherheit durch Verschleiern ist sehr selten eine Option. Es wurde in der Vergangenheit schon oft bewiesen. Ich würde es begrüßen wenn möglichst viele Daten veröffentlicht werden, damit diese auch diskutiert werden können.

pelebam wrote:Mittlerweile wurde das Gesetzesvorhaben zur Bestandsdatenauskunft am 21.03.2013 durch den Bundestag verabschiedet und es könnte noch im Mai vom Bundesrat bestätigt werden. Wie bekannt soll dieses Gesetz den "dazu berechtigten Stellen" den von kaum nennenswerden Hürden begrenzten Zugang zu unseren Passwörtern, PIN, PUK usw. für E-Mailkonten, Cloudzugängen usw. ermöglichen. (Ich will dieses Gesetz an dieser Stelle nicht bewerten, hoffe aber immer noch auf die entsprechenden Verfassungsbeschwerden.)
Die meisten speichern die Passwörter der Kunden als Hash und wenn dieser auch sinnvoll erstellt wurden ist, kann der Betreiber der Behörde kein Klartext-Passwort geben.
Sollten Unternehmen gezungen werden, Passwörter in Klartext zu speichern, werde ich sofort jegliche Beziehung mit diesen unterbinden.

pelebam wrote:Damit hat sich für die Mailprovider das Thema erledigt.
Aber was macht der IMHO einzige Cloudanbieter, der ein kryptologisch sauberes Konzept nutzt, nach welchem er für seine Kunden einen sicheren end2end-verschlüsselten Hafen für deren vertrauliche Daten bereitstellt?)
Cloudanbieter findet man ja weltweit und mit Hilfe von asymetrischer Verschlüsselung sind zumindest die Daten sicher. Wenn du auch einen sicheren Zugriff haben möchtest, holt man sich einen Server und stellt den an einem sichern Standort auf und bindet diesem in einem Overlay Netzwerk ein.

Ich schreibe gerade während der Bahnfahrt, sorry für Tippfehler und unverständlichen Satzbau ;)
recapture
 
Posts: 7
Joined: 20 Apr 2013, 13:59
Location: Cologne


Return to Nice to Have - Wäre Schön zu Haben

Who is online

Users browsing this forum: No registered users and 10 guests

cron