Kein Vertrauen in die Cloud? Cryptomator verschlüsselt eure Daten bei Dropbox, Google und Co. [Update]

(Bild: Shutterstock / Nomad_Soul / Cryptomator, Montage: t3n)

Cloud-Dienste sind praktisch und oft kostenlos. Doch wirklich sensible Daten wollen ihnen viele nicht anvertrauen. Cryptomator versucht sich an einer Lösung: Das Open-Source-Tool verschlüsselt ausgewählte Daten per Scrypt und AES.

Cryptomator in Version 1.0 erschienen

Update vom 9. März 2016: Etwas mehr als ein Jahr nach dem Release der Beta-Version ist Cryptomator jetzt in der finalen Version 1.0 veröffentlicht worden – mit Apps für iPhone und iPad sowie Versionen für Mac OS X, Linux und Windows. Im App-Store von Apple ist Cryptomator für den Einführungspreis von 1,99 Euro erha?ltlich, eine Version fu?r Android ist nach Angaben der Entwickler in Arbeit. Auf der Homepage von Cryptomator ko?nnen die Versionen fu?r Windows, Mac OS X und Linux kostenfrei runtergeladen werden – wer den Entwicklern etwas Gutes tun will, kann das über ein „Pay-what-you-want“-Modell tun.

Cryptomator ist Open Source, Informationen über das Dateisystem und die Verschlüsselung finden Nutzer außerdem auf cryptomator.org/architecture. Der Quellcode ist auf GitHub erhältlich.

Preis: 9,99 €

Cloud-Dienste: Deutschland nur im Mittelfeld

Cloud-Dienste sind ein Milliarden-Geschäft. Gerade erst hat Apple 1,7 Milliarden Euro in neue Rechenzentren investiert, für die vergangenen Jahre haben Branchenverbände und Marktforscher Wachstumsraten von bis zu 120 Prozent prophezeit. Nicht nur im privaten Bereich, auch für Unternehmen und Freiberufler sind Dienste wie Dropbox, Google Drive, OneDrive oder Box nicht mehr aus dem Alltag wegzudenken.

So soll Apples neues Rechenzentrum in Dänemark aussehen. (Bild: Apple)

Zwar liegt Deutschland bei der Nutzung von Cloud-Speichern stärker auf Verschlüsselung zu setzen.

Daten in der Cloud: Eine Frage von Verfügbarkeit und Vertraulichkeit

Der Entwickler Sebastian Stenzel hat für dieses Problem eine Lösung gefunden. Stenzel, der gemeinsam mit Tobias Hagemann auch schon die Passwortverwaltung tooPassword entwickelt hat, will Nutzern mit Cryptomator das Verschlüsseln von Daten in der Cloud ermöglichen.

Cloud-Dienste: „Die garantierte Ausfallsicherheit liegt um das hundertfache höher als bei heimischen Lösungen.“

„Die Idee entstand wie bei tooPassword aus eigenem Bedarf heraus“, sagt Stenzel. Hinter allem habe die Frage gesteckt, was ihm für seine Daten wichtig sei. Insbesondere zwei sogenannte Schutzziele habe er sich dabei gesteckt: Verfügbarkeit und Vertraulichkeit.

In Sachen Verfügbarkeit habe er guten Gewissens auf bestehende Lösungen zurückgreifen können: „Selbst der Amazon-S3-Reduced-Redundancy-Storage-Space speichert Daten weltweit mehrfach redundant. Die garantierte Ausfallsicherheit liegt um das hundertfache höher als bei heimischen Lösungen. Und gegen Aufpreis kriegt man sogar noch erhöhte Redundanz. Was bringt mir meine Backup-Festplatte, wenn sie im selben Raum wie mein Computer steht? Ein Brand und weg sind meine Daten.“

Anders habe das allerdings bei der Vertraulichkeit ausgesehen – zwar gebe es Cloud-Anbieter, die versprechen, die Daten serverseitig zu verschlüsseln, doch wie könne man das kontrollieren? Und: „Ein Nutzer, der glaubt zu wissen, wo seine Daten landen, belügt sich selbst. Private Dokumente landen bei mir deshalb nach wie vor nur auf lokalen Speichermedien.“ Es werde schon keinen Hardwareschaden geben, fügt er augenzwinkernd hinzu.

Der Lösungsansatz von Cryptomator: Open Source

Um trotzdem beide Ziele zu erreichen, hat er sich auf die Suche nach Tools gemacht, die Daten clientseitig verschlüsseln. Und er ist fündig geworden: „Viivo, Boxcryptor, SafeMonk und cloudfogger haben alle das geleistet, was ich brauche. Zumindest auf den ersten Blick. Der zweite Blick offenbarte dann jedoch: Account-Erstellungs-Zwänge, Abogebühren, Authentifizierung gegen die Server der Anbieter und dergleichen.“

Cryptomator ist extrem einfach zu bedienen. (Screenshot: t3n/Cryptomator)

„Ok, liebe NSA, ihr dürft meine Daten haben, aber ich fordere, dass ihr euch das mindestens 43 Milliarden Dollar kosten lasst.“

Und: Sein Vertrauensproblem habe nach wie vor bestanden. „Zwar hätte ich meinem Cloud-Storage-Provider jetzt nicht mehr zu vertrauen brauchen, doch ich müsste Boxcryptor vertrauen, dass die nicht in der Lage sind, meinen Schlüssel zu entschlüsseln.“ Also hat er sich selbst an die Arbeit gemacht – und Cryptomator entwickelt. Sein Lösungsansatz: Open Source. Nur wenn die Community kontrolliere, dass die Software frei von Backdoors ist, sei sie vertrauenswürdig. Positiver Nebeneffekt: „Schwachstellen fallen sofort auf und werden berichtet.“

Nachdem Stenzel bei der Schlüsselherleitung zunächst auf PBKDF2 gesetzt hat, ist er nach einem Hinweis aus der Community noch mal umgeschwenkt. Statt PBKDF2 nutzt Cryptomator jetzt Scrypt, eine Passwort-basierte Schlüsselableitungsfunktion, die 2010 von Colin Percival veröffentlicht wurde – eben weil bcrypt oder PBKDF2 gegen Brute-Force- und Wörterbuch-Angriffe verwundbar sind. „Statt anzugeben, wie viele Jahrtausende ein Brute-Forcer sich die Zähne ausbeißen würde, ist doch die Fragestellung nach dem Budgetaufwand von Interesse, wenn man mit parallel arbeitender Spezialhardware (ASICs) innerhalb eines vorgegebenen Zeitraums ein Passwort knacken will“, sagt Stenzel. Und da habe er sich gesagt: „Ok, liebe NSA, ihr dürft meine Daten haben, aber ich fordere, dass ihr euch das mindestens 43 Milliarden Dollar kosten lasst.“

Cryptomator nutzt WebDAV – eine speicherschonende Lösung

Die genauen kryptografischen Details hat Stenzel auf der Website von Cryptomator offengelegt, um „dem Internet“ den Reviewprozess zu vereinfachen. „Ich lehne jede Form von ‚Security by Obscurity‘ ab. Wer Kerkhoffs’ Prinzip kennt, weiß, dass die Offenlegung keine Risiken birgt.“ Zudem setze er bei sämtlichen kryptografischen Operationen bewusst nur auf ausgereifte Bibliotheken. Einzige Ausnahme: das Verfahren, das zur Dateinamensverschlüsselung zum Einsatz kommt. Seine Eigenimplementierung des RFC 5297 bestehe jedoch alle offiziellen Testvektoren.

Auch bei der weiteren Umsetzung von Cryptomator hat Stenzel auf Open-Source-Projekte zurückgegriffen. Unter anderem:

Cryptomator selbst ist – fast schon altmodisch – eine Java-Anwendung mit JavaFX-Frontend. In ihr legt der Nutzer einen Ordner-Namen fest, den er überall auf seinem Rechner – also auch in einem Cloud-Verzeichnis von Dropbox, Google Drive, OneDrive oder einem der anderen Anbieter anlegen kann. Dieser Ordner wird mit einem eigenen Passwort versehen und dann per AES mit einem 256 Bit langen Schlüssel gesichert. Entsperrt der Nutzer sein Verzeichnis wieder, lässt Cryptomator das Verzeichnis per Shell-Befehl mounten, sodass über den Finder oder ein ähnliches Programm via WebDAV automatisiert darauf zugegriffen werden kann. Der Vorteil: Dadurch, dass diese Laufwerke rein virtuell sind, wird auch kein Speicherplatz verschwendet.

Cryptomator: So funktioniert die Verschlüsselung für die Cloud
Die Nutzung von Cryptomator ist denkbar einfach. (Screenshot: t3n/Cryptomator)

1 von 7

War der Port des lokalen WebDAV-Serverprozesses in der ersten Version noch konfigurierbar und hatte jeder Vault noch eine eigene Serverinstanz auf einem individuellen Port, ist das in der aktuellen Version anders. Inzwischen laufen alle Vaults über einen Server, und das mit einem individuellen Pfadprefix in der URL, der bei jedem Mount zufällig generiert wird. Der Vorteil: mehr Convenience. Der Nachteil: Automatisierte Speicherlösungen funktionieren mit Cryptomator nicht, da diese jedes Mal mit einer neuen URL zurecht kommen müssten.

Aktuell befindet sich Cryptomator noch in der Beta-Version, weshalb Stenzel auch empfiehlt, das Tool nur mit Daten zu nutzen, die sich im Falle eines Falles wiederherstellen lassen. Doch in unserem Test funktionierte das Programm einwandfrei. Einziges Manko: Der Nutzer braucht seinen Rechner, um auf die Daten in der Cloud zuzugreifen, der Zugriff via Web-Interface ist naturgemäß nicht möglich. Neben der von uns getesteten Version für Mac OS gibt es Cryptomator auch als Windows- und Linux-Version sowie als Generic JAR-File. Eine iOS-App ist geplant, eine Android-Portierung, so Sebastian Stenzel, sollte sehr einfach sein, da die Desktop-App Java nutzt. „Hier hoffe ich auf die Community.“

Wer mehr über Cryptomator erfahren will: Sebastian Stenzel hat sein Projekt auch auf GitHub veröffentlicht.

Dieser Artikel ist eine Überarbeitung eines Artikels vom 9. März 2015. Letztes Update: 9. März 2016.

Zur Startseite
Outbrain