{"id":31808,"date":"2024-12-18T15:57:58","date_gmt":"2024-12-18T13:57:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31808"},"modified":"2025-05-26T10:25:32","modified_gmt":"2025-05-26T08:25:32","slug":"broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/31808\/","title":{"rendered":"Wie sicher sind verschl\u00fcsselte Cloud-Speicher?"},"content":{"rendered":"<p>Der Komfort von Cloud-Speichern wie Dropbox oder OneDrive ist nur schwer von der Hand zu Weisen. Ein Nachteil besteht jedoch darin, dass Cyberkriminelle, Geheimdienste oder gar die Hosting-Provider selbst die von Die in der Cloud gespeicherten Daten (zumindest theoretisch) ohne Deine Autorisierung einsehen k\u00f6nnen. Als sichere Alternative dazu positionieren sich Dienste, die eine Verschl\u00fcsselung f\u00fcr die in der Cloud gespeicherten Daten anbieten. Einige der Dienste bezeichnen dies als Ende-zu-Ende-Verschl\u00fcsselung (E2E-Verschl\u00fcsselung) und \u00e4hneln damit dessen, was auch von Signal und WhatsApp verwendet wird. Laut Werbeversprechen werden dabei die hochzuladenden Dateien zun\u00e4chst auf Deinem Ger\u00e4t verschl\u00fcsselt und anschlie\u00dfend in bereits sicherer Form in die Cloud gesendet. Der zum Entschl\u00fcsseln der Daten notwendige Schl\u00fcssel verbleibt dabei stets in Deinem alleinigen Besitz. Auf diese Weise kann also nicht einmal der Hosting-Provider einen Blick in die Daten werfen. Aber ist das wirklich immer so?<\/p>\n<h2>L\u00f6chrig wie ein Schweizer K\u00e4se<\/h2>\n<p>Die Applied\u00a0Cryptography\u00a0Group der ETH\u00a0Z\u00fcrich hat die Algorithmen von f\u00fcnf beliebten verschl\u00fcsselten Cloud-Speichern <a href=\"https:\/\/brokencloudstorage.info\/\" target=\"_blank\" rel=\"nofollow noopener\">unter die Lupe genommen<\/a>: Sync.com, pCloud, Icedrive, Seafile, and Tresorit. Bei jedem dieser Dienste konnten die Forscher Fehler in der Implementierung der Verschl\u00fcsselung nachweisen, die in jeweils unterschiedlichem Umfang die Manipulationen von Dateien und sogar den Zugriff auf unverschl\u00fcsselte Dateifragmente zulie\u00dfen. Und dies ist nicht das erste Mal: Bereits zuvor haben die Forscher auf entdeckte Fehler bei den zwei beliebten Hosting-Diensten <a href=\"https:\/\/mega-awry.io\/\" target=\"_blank\" rel=\"nofollow noopener\">MEGA<\/a> und <a href=\"https:\/\/eprint.iacr.org\/2024\/546\" target=\"_blank\" rel=\"nofollow noopener\">Nextcloud<\/a> hingewiesen.<\/p>\n<p>In allen F\u00e4llen werden f\u00fcr die Angriffe Servern verwendet, die in irgendeiner Art von den Angreifern kompromittiert wurden oder sich komplett unter deren Kontrolle befinden. Dazu hacken die Angreifer entweder die verschl\u00fcsselten Hosting-Server oder sie bringen den Computer des Opfers durch geschickte Manipulation des Routings entlang des Client-Server-Pfads dazu, sich mit einem fremden Server zu verbinden. Dieser gibt sich dann f\u00e4lschlicherweise als echter verschl\u00fcsselter Hosting-Server zu erkennen. Wenn dieses nicht ganz triviale Man\u00f6ver gelingt, stehen den Angreifern je nach Hosting-Anbieter verschiedene M\u00f6glichkeiten zur Verf\u00fcgung:<\/p>\n<ul>\n<li><strong>Sync.com<\/strong>:\u00a0Es k\u00f6nnen Ordner und Dateien mit belastenden Informationen abgelegt und die Dateinamen und Metadaten von gespeicherten Informationen ge\u00e4ndert werden. Der gehackte Server kann dar\u00fcber hinaus neue Chiffrierschl\u00fcssel an den Client senden und anschlie\u00dfend alle damit verschl\u00fcsselten und an den Server gesendeten Dateien entschl\u00fcsseln. Au\u00dferdem erlaubt die integrierte Funktion zum Teilen von Dateien dem b\u00f6sartigen Server alle Dateien zu entschl\u00fcsseln, die vom Opfer geteilt werden. M\u00f6glich macht dies der Umstand, dass der Chiffrierschl\u00fcssel in dem Link enthalten ist, den man beim Zugriff auf den Server zugeschickt bekommt.<\/li>\n<li><strong>pCloud<\/strong>:\u00a0Erlaubt das Ablegen von Dateien und Ordnern, das beliebige Verschieben von Dateien und das \u00c4ndern von Dateinamen. Dar\u00fcber hinaus k\u00f6nnen Dateifragmente gel\u00f6scht und Dateien, die nach dem Angriff heruntergeladen wurden, entschl\u00fcsselt werden.<\/li>\n<li><strong>Seafile<\/strong>:\u00a0Der Client kann dazu gezwungen werden, eine \u00e4ltere Protokollversion zu verwenden. Dies wiederum erleichtert den anschlie\u00dfenden Einsatz von Kennwort-Brute-Forcing, das Auslagern oder L\u00f6schen von Dateifragmenten, das Platzieren von Dateien und Ordnern sowie das \u00c4ndern von Datei-Metadaten.<\/li>\n<li><strong>Icedrive<\/strong>:\u00a0Erlaubt neben dem Platzieren von Dateien, die aus Fragmenten anderer, bereits in die Cloud hochgeladener Dateien bestehen, das \u00c4ndern von Namen und Speicherorten gespeicherter Dateien und das Neuordnen von Dateifragmenten.<\/li>\n<li><strong>Tresorit<\/strong>:\u00a0Es k\u00f6nnen die Metadaten der gespeicherten Dateien manipuliert werden, einschlie\u00dflich der Informationen \u00fcber den Autor.<\/li>\n<li><strong>Nextcloud<\/strong>: Die Chiffrierschl\u00fcssel sind manipulierbar, was das Entschl\u00fcsseln heruntergeladener Daten erm\u00f6glicht.<\/li>\n<li><strong>MEGA<\/strong>: Es k\u00f6nnen alle Chiffrierschl\u00fcssel wiederhergestellt und somit alle Dateien entschl\u00fcsselt werden. Dar\u00fcber hinaus k\u00f6nnen auch Dateien mit belastenden Inhalten platziert werden.<\/li>\n<\/ul>\n<p>In all den oben genannten F\u00e4llen ist der daf\u00fcr notwendige b\u00f6sartige Server zwar nur schwer zu implementieren, aber komplett unrealistisch ist so eine Vorgehensweise auch nicht. Angriffe auf gro\u00dfe Unternehmen wie <a href=\"https:\/\/www.crn.com\/news\/security\/microsoft-cloud-breach-included-theft-of-60-000-state-department-emails-reports\" target=\"_blank\" rel=\"nofollow noopener\">Microsoft<\/a> und <a href=\"https:\/\/techcrunch.com\/2022\/08\/25\/twilio-hackers-group-ib\/\" target=\"_blank\" rel=\"nofollow noopener\">Twilio<\/a> haben bereits gezeigt, dass auch die Top-Player der Branche nicht immun gegen Kompromittierungen sind. Hinzu kommt, dass eine implementierte E2E-Verschl\u00fcsselung bereits per Definition resistent gegen\u00fcber b\u00f6sartigen serverseitigen Verhalten sein sollte.<\/p>\n<p>Ohne zu sehr in die technischen Details einzugehen, m\u00f6chten wir anmerken, dass alle Dienste offenbar eine echte E2E-Verschl\u00fcsselung implementieren und daf\u00fcr auch die anerkannten und starken AES- und RSA-Algorithmen verwenden. Wenn es jedoch um Collaboration-Funktionen wie die gemeinsame Dokumenterstellung in der Cloud geht, f\u00fchrt eine Dateiverschl\u00fcsselung zu vielen technischen Schwierigkeiten. In so einem komplexen Scenario alle m\u00f6glichen Angriffsarten mit modifizierten Chiffrierschl\u00fcsseln zu ber\u00fccksichtigen wurde zwar noch nicht vollends gemeistert, aber Tresorit hat hier gegen\u00fcber seinen Mitbewerbern die Nase vorn.<\/p>\n<p>Die Forscher weisen darauf hin, dass die Entwickler der verschiedenen Dienste alle unabh\u00e4ngig voneinander sehr \u00e4hnliche Fehler gemacht haben. Das deutet darauf hin, dass bei der Implementierung eines verschl\u00fcsselten Cloud-Speichers viele nicht-triviale kryptografischen Nuancen beachtet werden m\u00fcssen. Hier w\u00e4re ein gut durchdachtes und ausgereiftes Protokoll hilfreich, das wie das TLS-Protokoll f\u00fcr Webseiten oder dem Signal-Protokoll f\u00fcr Instant\u00a0Messenger von der kryptographischen Community hinreichend auf Herz und Nieren gepr\u00fcft wurde.<\/p>\n<h2>Kostspielige Behebung<\/h2>\n<p>Das gr\u00f6\u00dfte Problem bei der Behebung der identifizierten Fehler besteht nicht darin, dass die Anwendungen und die Server-Software Aktualisierungen ben\u00f6tigen, sondern dass in vielen F\u00e4llen auch die von den Benutzern gespeicherten Dateien neu verschl\u00fcsselt werden m\u00fcssen. Nicht jeder Hosting-Provider verf\u00fcgt \u00fcber die notwendigen Ressourcen f\u00fcr diesen enormen Rechenaufwand. Dar\u00fcber hinaus ist eine erneute Verschl\u00fcsselung nur im Zusammenspiel mit jedem einzelnen Benutzer m\u00f6glich, da ein einseitiges Ausrollen einer neuen Verschl\u00fcsselung nicht der Natur der Sache entspr\u00e4che. Auch deshalb lassen die Korrekturen der Hosting-Anbieter wohl <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/severe-flaws-in-e2ee-cloud-storage-platforms-used-by-millions\/\" target=\"_blank\" rel=\"nofollow noopener\">so lange<\/a> auf sich warten:<\/p>\n<ul>\n<li><strong>Sync.com<\/strong> antwortete den Forschern erst nach sechs Monaten und auch nur, nachdem bereits erste Presseberichte zu dem Thema erschienen sind. Letztlich gaben sie bekannt, dass sie das Problem mit dem Schl\u00fcsselverlust beim Teilen von Links beheben werden, und sagten zu, auch die weiteren Fehler bereinigen zu wollen, ohne jedoch einen zeitlichen Rahmen daf\u00fcr anzugeben.<\/li>\n<li><strong>Tresorit<\/strong> versprach, das (f\u00fcr sie weniger akute) Problem im Jahr\u00a02025 zu beheben.<\/li>\n<li><strong>Seafile<\/strong> hat das Problem mit dem Herabstufen der Protokollversion behoben, ohne die weiteren Fehler zu kommentieren.<\/li>\n<li><strong>Icedrive<\/strong> hat beschlossen, die identifizierten Probleme nicht zu beheben.<\/li>\n<li><strong>pCloud<\/strong> antwortete den Forschern erst nach dem Erscheinen von Presseberichten und gab schlie\u00dflich bekannt, dass die Angriffe theoretischer Natur seien und kein sofortiges Handeln erfordern.<\/li>\n<li><strong>Nextcloud<\/strong> hat das Problem behoben und den gesamten Ansatz seiner E2E-Verschl\u00fcsselung in der <a href=\"https:\/\/github.com\/nextcloud\/desktop\/releases\/tag\/v3.12.0\" target=\"_blank\" rel=\"nofollow noopener\">Version\u00a03.12<\/a> von Nextcloud grundlegend \u00fcberarbeitet. Das aktualisierte Verschl\u00fcsselungsschema wurde bis dato noch nicht weiter untersucht.<\/li>\n<li><strong>MEGA<\/strong> hat die <a href=\"https:\/\/blog.mega.io\/mega-security-update\" target=\"_blank\" rel=\"nofollow noopener\">Wahrscheinlichkeit eines solchen Angriffs erheblich gesenkt<\/a>, indem es clientseitige \u00dcberpr\u00fcfungen eingef\u00fchrt hat.<\/li>\n<\/ul>\n<h2>Was Benutzer tun k\u00f6nnen<\/h2>\n<p>Die von der Applied\u00a0Cryptography\u00a0Group identifizierten Probleme k\u00f6nnen zwar nicht als rein theoretisch abgetan werden, sie stellen aber auch keine Massenbedrohung dar, die von Cyberkriminellen auf einfachste Weise ausgenutzt werden k\u00f6nnte. Daher ist ein \u00fcberst\u00fcrztes Handeln zun\u00e4chst nicht erforderlich. Zielf\u00fchrender ist vielmehr die n\u00fcchterne Einsch\u00e4tzung Deiner eigenen Situation:<\/p>\n<ul>\n<li>Wie sensibel sind die Daten in Deinem Speicher und wie verlockend sind sie f\u00fcr Dritte?<\/li>\n<li>Wie viele Daten speicherst Du in dem verschl\u00fcsselten Dienst und wie kompliziert ist es, diese auf einen anderen Dienst zu migrieren?<\/li>\n<li>Wie wichtig sind die Collaboration-Funktionen und die Dateifreigabe?<\/li>\n<\/ul>\n<p>Wenn ein gemeinsames Arbeiten an den Dateien nicht wichtig ist, die gespeicherten Daten jedoch kritisch sind, solltest Du am besten zu einer lokalen Verschl\u00fcsselung wechseln. Daf\u00fcr hast Du verschiedene M\u00f6glichkeiten, etwa indem Du die Daten in einer verschl\u00fcsselten Container-Datei oder in einem Archiv mit einem sicheren Kennwort speichern. Wenn Du die Daten auf ein anderes Ger\u00e4t \u00fcbertragen musst, kannst Du das bereits verschl\u00fcsselte Archiv auf den Cloud-Hosting-Dienst hochladen.<\/p>\n<p>Wenn Du Collaboration-Funktionen und Komfort mit angemessenen Sicherheitsgarantien kombinieren m\u00f6chten und auch die Menge der gespeicherten Daten nicht allzu gro\u00df ist, empfehlen wir, die Daten zu einem der Dienste zu verschieben, der bei den Tests der ETH\u00a0Z\u00fcrich besser abgeschnitten hat. Das bedeutet in erster Linie Tresorit, aber auch MEGA und Nextcloud k\u00f6nnten daf\u00fcr in Frage kommen.<\/p>\n<p>Wenn Dir keine dieser L\u00f6sungen zusagt, kannst Du dich auch f\u00fcr die anderen verschl\u00fcsselten Hosting-Dienste entscheiden, solltest dabei jedoch zus\u00e4tzliche Vorsichtsma\u00dfnahmen treffen: Vermeide die Speicherung hochsensibler Daten, aktualisiere stets zeitnah die Client-Anwendungen, \u00fcberpr\u00fcfe regelm\u00e4\u00dfig Deine Cloud-Laufwerke und l\u00f6sche veraltete oder \u00fcberfl\u00fcssige Informationen.<\/p>\n<p>Bedenke bei all der Vorsicht aber auch, dass der wohl wahrscheinlichste Angriff auf Deine Daten \u00fcber einen weit weniger raffinierten Infostealer stattfinden w\u00fcrde, der einfach Deinen Computer oder Dein Smartphone manipuliert. Um also alle Angriffsvektoren auszuschlie\u00dfen, sollte ein verschl\u00fcsseltes Hosting stets mit einem <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">umfangreichen Schutz vor Schadsoftware f\u00fcr alle Smartphones und Computer<\/a>\u00a0kombiniert werden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Dropbox-Alternativen wie Sync und pCloud locken mit Verschl\u00fcsselung der Daten. Diese haben allerdings Schw\u00e4chen.<\/p>\n","protected":false},"author":2722,"featured_media":31810,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,565,850,122,3669,3668,3775,2568,1654,1012,156],"class_list":{"0":"post-31808","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-cloud","10":"tag-cloud-speicher","11":"tag-datenschutz","12":"tag-e2e","13":"tag-ende-zu-ende-verschlusselung","14":"tag-hosting","15":"tag-pcloud","16":"tag-tips","17":"tag-updates","18":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/31808\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28376\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23634\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/12202\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28508\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/27860\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/30657\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/29366\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/38743\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/13037\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/52766\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/22449\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23227\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28634\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/34460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/34084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31808"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31808\/revisions"}],"predecessor-version":[{"id":32201,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31808\/revisions\/32201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31810"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}