CloudSync

Status
Für weitere Antworten geschlossen.

claas

Benutzer
Mitglied seit
07. Jan 2010
Beiträge
629
Punkte für Reaktionen
0
Punkte
0
Hallo,

da es für das neue Paket CloudSync noch kein Unterforum gibt, poste ich mal hier.

Wenn man die Verschlüsselung aktiviert werden nur die Dateiinhalte, nicht aber die Dateinamen verschlüsselt.
Ist das nicht eine Sicherheitslücke?
Nehmen wir mal an, ich synchronisiere Musik, die bei Quboz gekauft wurde.
Diese hat immer den selben Dateiinhalt (bei iTunes ist wenigstens noch der Accountname im Tag unterschiedlich pro User).
Anhand des Dateinamens ist eindeutig identifizierbar, um was es sich handelt.
Hat man nun genügend dieser Daten, müsste sich doch der Schlüssel berechnen lassen, der zur Verschlüsselung genutzt wurde.
Damit wären auch unbekannte Daten entschlüsselbar, oder?

Gruss

Claas
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Wieso schließt Du darauf, dass eine direkte Verbindung zwischen Dateinamen und dem verschlüsselten Inhalt der Dateien besteht?
Zur Sicherheit der eingesetzten Verschlüsselung: CloudSync verwendet AES-256, also eine 128bit-Blockchiffre mit einer Schlüssellänge von 256bit. Diese zählt aktuell zu den sichersten Verschlüsselungen, freigegeben für höchste Geheimnisstufen. Der zugrundeliegende Rijndael-Algorithmus arbeitet substitutierend-permutatativ, was mathematisch elegant und auch schnell ist - einem Angriff allerdings erhebliche Grenzen setzt.
Es existiert gegen AES eine theroretische Angreifbarkeit (Link), doch liegt die Komplexität zu dieser Berechnung des Schlüssels bei 2[SUP]254,4[/SUP] Schritten, was nur ca. um einem Faktor 4 schneller wäre gegenüber dem vollständigen Durchsuchen des Schlüsselraumes. Theoretisch ist auch eine Angreifbarkeit über eine Timing-Attacke beschrieben, die für 256bit-Schlüssel eine Komplexität von 2[SUP]99,5[/SUP] in Aussicht stellt.
Allesamt mit heutigen Möglichkeiten nicht in Lebenszeit zu berechnen! Aber nicht vergessen: der beste Algorithmus ist nur so gut wie das verwendete Passwort!
 

claas

Benutzer
Mitglied seit
07. Jan 2010
Beiträge
629
Punkte für Reaktionen
0
Punkte
0
Hallo Frogman,

ich gebe dir recht, dass es nahezu unmöglich ist, AES-256 ohne Anhaltspunkte zu knacken.
Wenn ich jedoch Dateien habe, von denen ich den Inhalt exakt kenne (wie zum Beispiel bei Qobuz gekaufte FLAC Dateien), habe ich eine Verbindung zwischen verschlüsselter und unverschlüsselter Bitfolge.
Daraus müsste man doch das Passwort errechnen können, oder nicht?

Ich habe jedenfalls mal bei Synology angeregt, auch die Dateinamen zu verschlüsseln.
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Nein, auch die Kenntnis des Inhalts einer Datei in unverschlüsselter und verschlüsselter Form gibt Dir keinen Zugang zu dem Schlüssel selbst!
Moderne Chiffren lassen sich in zwei Gruppen teilen - Stromchiffren und Blockchiffren (zu denen AES gehört). Bei Stromchiffren bspw. wird bitweise verschlüsselt. Dazu wird aus dem geheimen Schlüssel bei jeder Verschlüsselung ein neuer zufälliger Schlüsselstrom generiert, mit dem dann jedes Bit chiffriert wird. Zwar läßt sich grundsätzlich aus Kenntnis der unverschlüsselten und verschlüsselten Datei der Schlüsselstrom errechnen, nicht jedoch der Schlüssel selbst - man erreicht also keinerlei Kenntnis, die man nicht schon hätte bzw. die jemanden in die Lage versetzen würde, andere Dateien zu entschlüsseln.
Bei Blockchiffren wie AES liegt dieser Fall erst gar nicht vor - hier wird nicht bitweise verschlüsselt, sondern in Blöcken (bei AES bspw. in 128bit-Blöcken), die zusammenhängend verschlüsselt werden. Dabei wird ein Initialisierungsvektor zufällig erzeugt und dann werden rekursiv nacheinander alle Blöcke chiffriert. Das hat zur Folge, dass sogar identische Klartextblöcke bei jeder Verschlüsselung (auch innerhalb einer Datei) einen unterschiedlichen Chiffrenblock ergeben - d.h. ein Zusammenhang zwischen Klartext und Chiffrentext läßt sich gar nicht herstellen.
Und das Passwort hängt mit dem Schlüssel auch nicht hinreichend zusammen - es wird dabei nicht das Passwort selbst verwendet, sondern ein rekursiv gehashter Wert.

Du brauchst Dir also auch bei bitweise bekannten Dateien keine Gedanken zu machen - ohne Dein Passwort kommt grundsätzlich niemand an Deine Inhalte.
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat