Kategorien
Analysen

Dropbox Alternativen für die Unternehmens-IT

Die Popularität einfach bedienbarer Cloud-Storage-Dienste wie Dropbox bereitet IT-Verantwortlichen Kopfzerbrechen. Dabei bietet der Markt inzwischen auch Enterprise-taugliche Lösungen. Dieser Artikel stellt Cloud-Services für den professionellen Einsatz vor.

Dieser Artikel ist exklusiv im IDG-Netzwerk erschienen und kann unter „Cloud Storage treibt die Schatten-IT: Dropbox Alternativen für Unternehmen“ gelesen werden.

Kategorien
Analysen

Cloud Storage Box könnte Dropbox und Microsoft SkyDrive Marktanteile kosten

Um für private Anwender und kleine Unternehmen attraktiver zu werden, hat der Cloud Storage Anbieter Box sein Preismodell erweitert. Ab sofort kann neben den bestehenden Tarifen für Privatanwender, Business- und Enterprise-Kunden ebenfalls ein Starter-Tarif gewählt werden, der sowohl für kleine Unternehmen und Freelancer aber auch Privatkunden interessant ist.

Privatkunden bekommen mehr kostenlosen Speicherplatz, kleine Unternehmen einen eigenen Tarif

Das Angebot für private Nutzer wurde von ehemals kostenlosen 5GB auf 10GB erhöht. Zudem wurde das Portfolio um einen neuen Starter-Tarif erweitert, der sich insbesondere an kleinere Unternehmen richten soll. Dieser bietet 100GB Speicherplatz für 1 bis max. 10 Benutzer pro Unternehmensaccount für 4EUR pro Benutzer pro Monat.

Box, die in erster Linie große Unternehmen ansprechen, erhofft sich damit, dass kleinere Unternehmenskunden und Endkunden verstärkt ihre Daten in der Cloud speichern, anstatt diese auf fehleranfälligen lokalen Datenträgern speichern bzw. sichern. Nach Aussage von CEO Aaron Levie wird Box insbesondere durch die Themen Informationen und Collaboration vorangetrieben. Ob es sich nun um einen global agierenden Konzern, ein kleines Unternehmen oder einen Freelancer handelt, am Ende geht es darum, dass man in der Lage ist, Inhalte zu teilen und von überall darauf zuverlässig und sicher zuzugreifen, so Levie.

Der neue Starter-Tarif ist nur ein Haken

Man muss ehrlich sagen, dass der neue Start-Tarif sehr interessant ist, da er die Bedürfnisse einer bestimmten Zielgruppe erfüllt. Allerdings handelt es sich dabei nicht um kleine Unternehmen, sondern Freelancer und auf jeden Fall Privatanwender. Die Funktionen die um den Speicherplatz herum angeboten werden sind definitiv auf Unternehmenslevel. Neben diversen Sicherheitsfunktionen (keine Ende-zu-Ende Verschlüsselung) auf unterschiedlichen Ebenen, stehen Integrationsmöglichkeiten über Apps auf Basis eines Ökosystems von externen Entwicklern zur Verfügung. Jedoch sind 100GB für kleine Unternehmen viel zu wenig, zumal dieses Konto für 1 bis 10 Benutzer ausgelegt ist. 10 GB pro Nutzer wird sehr schnell sehr eng. Hinzu kommt, dass viele weitere interessante und wichtige Funktionen für Unternehmen erst mit der nächsten Tarifstufe „Business“ für 12 EUR pro Benutzer pro Monat angeboten werden. Wobei mindestens drei Benutzer einzurichten sind. Dazu gehören dann 1000GB Speicherplatz sowie weitere Sicherheitsfunktionen auf Ordner- und Dateiebene pro Benutzer, Integrationsmöglichkeiten in eine Active Directory, Google Apps und Salesforce, eine erweiterte Benutzerverwaltung usw. Daher muss man zusammenfassend sagen, dass der Starter-Tarif einzig und alleine als Haken dient, um Unternehmen an Land zu ziehen.

Auf der anderen Seite ist dieser Tarif für Privatnutzer und Freelancer sehr interessant, die mehr Funktionen zu einem günstigeren Preis und zu einer ähnlichen Performance benötigen wie bei Dropbox. Denn, zwar wurde der kostenlose Privatkundentarif auf 10GB erweitert, dafür ist aber die kostenlose Obergrenze von 50GB weggefallen. Wer nun mehr als die 10GB benötigt, muss 100GB für 9 EUR pro Monat kaufen. Es macht daher also ebenfalls als Privatnutzer viel mehr Sinn, sich für einen Starter Tarif zu entscheiden und nur 4 EUR pro Monat bzw. 48 EUR pro Jahr zu bezahlen.

Der Starter Tarif kann durchaus dafür sorgen, dass Dropbox und Microsoft SkyDrive Marktanteile verlieren, wenn sich diese Erneuerung herum spricht. Insbesondere SkyDrive sollte sich warm anziehen. Zwar ist Microsofts Cloud Storage gut in die Windows Betriebsysteme integriert und weiterhin der preisgünstigste am Markt. Allerdings ist SkyDrive sehr langsam und die Benutzerfreundlichkeit ist unterdurchschnittlich. Nur um ein winziges aber entscheidendes Detail hervorzuheben, was Box ganz einfach besser macht. Die Transparenz, das was gerade im Hintergrund passiert. Zum Vergleich: Box hat eine kleine App unter Windows in welcher der Status angezeigt wird. Hier ist zu sehen: Der Fortschritt in Prozent; die ungefähre Zeit die noch verbleibt bis der Upload abgeschlossen ist; die Datei die gerade verarbeitet wird; wie viele Dateien noch verarbeitet werden müssen; wie viele Dateien insgesamt verarbeitet werden. Microsoft SkyDrive zeigt nix von alledem an. Man wird als Nutzer vollständig im dunklen stehen gelassen.

Dropbox ist als Performancekönig bekannt. Auch die Benutzerfreundlichkeit ist gut. Dennoch hat der Box Starter Tarif, auf Grund seiner erweiterten Funktionsmöglichkeiten zu einem günstigeren Preis und einer ähnlichen Performance, durchaus das Potential Dropbox Konkurrenz zu machen.

Anmerkung: Aufgrund der aktuellen Sicherheitslage wird darauf hingewiesen, dass Box ein U.S. amerikanischer Anbieter ist und die Daten in den USA gespeichert werden. Zwar werden diese dort Serverseitig verschlüsselt gespeichert. Box bietet allerdings keine Ende-zu-Ende Verschlüsselung an (nur SSL bei der Übertragung). Die Schlüssel für die auf Box‘ Infrastruktur verschlüsselt gespeicherten Daten befinden sich ebenfalls im Besitz von Box und nicht des Benutzers. Aus diesem Grund hat Box zu jeder Zeit die Möglichkeit Daten eigenständig zu entschlüsseln, um Dritte darauf Zugriff zu gewähren.

Kategorien
Insights @en

Security Comparison: TeamDrive vs. ownCloud

Dropbox polarized within the IT departments. From the executive board up to the ordinary employees, people rely on the popular cloud storage service. This is mainly due to the ease of use that is not provided by internal IT departments today. In particular two in Germany developed solutions attack here, which allow companies to implement their own DropBox similar functions within a self-managed IT infrastructure, TeamDrive and ownCloud. TeamDrive represents a fully commercial and proprietary approach. ownCloud an open source approach, but also offers a commercial version. Both claim the title of „Dropbox for the Enterprise“. However, if we are moving exactly in this environment, the issue of security plays a very important role.

Background: TeamDrive and ownCloud

TeamDrive and ownCloud have two different business models. TeamDrive positioned itself as a fully commercial product for companies in the market. ownCloud uses the open source community in order to gain market share. With a commercial version, ownCloud also addresses the market for professional business solutions.

About TeamDrive

TeamDrive is a file sharing and synchronization solution for companies that do not want to store their sensitive data on external cloud services and would also enable their teams to synchronize data or documents. Therefore TeamDrive monitors any folder on a PC or laptop that can be used and edit together with invited users. With that data is available at any time, also offline. The automatic synchronization, backup and versioning of documents protect users from data loss. With the possibility of TeamDrive to operate the registration and hosting server in the own data center, TeamDrive can be integrated into existing IT infrastructures. For this TeamDrive provides all the necessary APIs.

About ownCloud

ownCloud is an open source file sync and sharing solution for companies and organizations that want to continue to retain control of their data and do not want to rely on external cloud storages. The core of the application consists of the ownCloud server on which the software seamlessly integrates with the ownCloud clients into the existing IT infrastructure and enables the continued use of existing IT management tools. ownCloud serves as a local directory and can be mounted with different local storages. Thus, files are available to all employees on all devices. In addition to a local storage directories can also be connected via NFS and CIFS.

TeamDrive and ownCloud: Security Architecture

In this comparison it is about the security architecture behind TeamDrive and ownCloud. The other functions of both solutions are not considered. So it is about the consideration of encryption techniques, data management, data processing and the user authorization, if information is available. It is assumed that basic knowledge on security exists.

TeamDrive: End-to-End Encryption

Despite its commercial approach TeamDrive is quite informative and provides some security information publicly available. Including on the topic of encryption. They also advertise with the data protection seal of the „Independent Centre for Privacy Protection Schleswig-Holstein“. After a request extensive information has been readily made available, whereby some underlie a NDA (Non-Disclosure Agreement).

Ciphering Method

TeamDrive sets on the following encryption mechanisms:

  • Advanced Encryption Standard – AES 256
    To encrypt the data TeamDrive uses the Advanced Encryption Standard (AES) encryption system with a 256-bit key and sets on the C code implementation of the OpenSSL library.
  • Diffie-Hellman and RSA 3072
    For key exchange TeamDrive sets on the Diffie-Hellman algorithm for its older clients. New clients using RSA 3072. The Diffie-Hellman implementation is based on the C code implementation as it is provided by the OpenSSL library.
  • Message Digest 5/6 – MD5/MD6
    The TeamDrive hash function is based on the MD5/ MD6 algorithm, where the hash value is stored as a random string (salt).
  • PrimeBase Privacy Guard – PBPG
    The PrimeBase Privacy Guard (PBPG) is a proprietary public/ private key system that sets on the Diffie-Hellman key exchange and AES encryption. For the user the behavior of PBPG is similar to the known public/ private key systems of PGP or GnuPG. The PBPG encryption generates random changes and verifies the files during the exchange, so PBPG can detect whether a message or keys have been tampered or altered otherwise. Two messages are never the same. Here, a key pair is generated not only for each user, but also for each installation. The PBPG implementation is open and can be verified by partners and other interested parties, if required.

System Architecture

In TeamDrive data is stored in a so-called Space which determined the number of users who can access. The exchange takes place on a Space Depot, which lies on a TeamDrive Enterprise Hosting Server, a TeamDrive Personal Server or WebDAV.

Each Space has its own 256-bit AES key used to encrypt the data in this Space, if the data leaves the user’s device. Only the TeamDrive software, which is installed on the device of the other users of a Space, has knowledge of the key.

Each server on which a Space Depot is available, is responsible for storing, forwarding and adapting to changes within the Space. So the clients can also exchange data even if not all are online at the same time. Any data that is stored on the server is encrypted by using the 256 bit AES key of the Space.

User Authorization

The registration of a user is done with the TeamDrive client software that checks him against the TeamDrive registration server. This is basically done by entering an email address or a username and a password.

The authorization between the TeamDrive client and the TeamDrive registration server is based on the public key of the registration server. Information such as the e-mail address and the registration password plus other data of the user are transferred in an encrypted form to the registration server using the public key of the registration server.

Only the activation code is sent unencrypted over an unencrypted e-mail to the user. In addition, an encrypted response with the device ID is sent to the TeamDrive client. After the activation by the user, the client software will generate a PBPG key and a matching public key. Following the client software sends the registration password and the public key encrypted back to the registration server using the public key of the server. The activation code is verified and the public key of the user stored. All of the following messages that are sent to the registration server are encrypted with the PBPG public key of the user and need the device ID and the registration password for authorization.

Data Storage and Processing

To generate a Space, the user needs a Space Depot and its password. This tells the TeamDrive client which server it needs to contact in order to create the Space. Subsequently the client software asks for the public key of the TeamDrive Hosting Server. The client software sends the device ID, the Space Depot id, username, user ID, the user’s public key and the name of the Space as an encrypted message to the TeamDrive server. The message is encrypted with the public key of the server. The Space Depot ID and password are checked. For the encrypted transmission of the response the user’s public key is used. The TeamDrive server creates a new Space on the specified Space Depot. A 128-bit „authorization code“ is randomly generated for the new Space and sent back to the client.

To access a Space the URL, an authorization code and a Space data key is required. The URL contains the address of the server which is addressed to the Space Depot that includes the contents of the Space, and the Space ID. Changes in the Space are uploaded or downloaded to the Space in the Space Depot. For this purpose, HTTP PUT and POST methods are used. Before a file leaves the client, it is compressed and encrypted with a 256-bit AES key.

To access a Space, the TeamDrive client opens a session with the server. First therein the ID of the Space, to be accessed, is transmitted. After successful testing the server generates a new session ID with a 128-bit random number (RND) and sends it back to the client which stores it locally. For uploading and deleting data, the client uses the RND and the authorization code of the Space and links these in a xor operation including a MD5 operation on the result. The result will be sent along with the session ID and the encrypted data to the server.

The security of a Space Depot is ensured that after each request a random RND value is returned that must be recalculated to a local value each time by the client. In addition a MD5 hash guarantees that the authorization code of the Space cannot be derived. Even if the RND and the local value are known on the client side. This will also prevent that an attacker can infiltrate into a session to upload data to the server.

Summary

The data security in a TeamDrive Space is ensured by encrypting the data with a 256-bit AES key. For this, the key is only known by the TeamDrive clients, which are member of a Space. Provider of storage services based on TeamDrive or system administrators do not have access to the data. The exchange of Space authorization keys between TeamDrive users follows with a secure public/ private key method, which uses a 256-bit AES encryption itself. The access to a Space Depot or a Space is protected with a 128-bit authorization code. The authorization code prevents that the storage of a Space Depot or a Space cannot be used by unauthorized third parties.

In addition to the encrypted data storage on the servers and the clients the data is also always fully encrypted during transmission, whereby TeamDrive delivers a complete end-to-end encryption of the data.

It should also be noted that TeamDrive has received the data protection seal of the „Independent Centre for Privacy Protection Schleswig Holstein“. The official approval number is 2-3/2005. In addition, TeamDrive was named as a „Cool Vendor in Privacy“ 2013 in May by Gartner.

ownCloud: Server-side Encryption

At ownCloud one looks in vain for public security information, provided by ownCloud itself. This is a little surprising, since there are apparently many open questions even in the ownCloud community [1], [2] regarding the server-side encryption and encryption in general. Only a blog post can be found in which the fundamental understanding of ownCloud on security is displayed publicly. However, questions on direct demand ownCloud answered without hesitation and made more information available.

Ciphering Method

For data encryption ownCloud 5.0 sets on the Advanced Encryption Standard (AES) with a 256-bit key.

Security blogger Pascal Junod had dealt with the encryption of ownCloud 4.0 in early 2012. The necessary information can be found in the OC_Crypt class. Junod has analyzed the PHP file in this context and published relevant information. Thus, the key is generated in the mt_rand() PHP routine. That implemented the Mersenne Twister, a pseudo-random number generator. Junod commented that this is not a cryptographically good quality. The generated key is encrypted with the user password in conjunction with the symmetric block encryption algorithm Blowfish in ECB mode and then stored in the encryption.key. Junod comes to the conclusion that an attacker who owned this file could get the password using the brute-force method. He also aware, that this key is used for encryption of all the data of a user and the data to be encrypted on the server side. He describes other ways to steal the encryption.key. The password, which is responsible for the encryption of the file is transmitted in clear text (plain HTTP) from the client to the server. If the connection is not secured with HTTPS, everyone is able to intercept the communication, steal the password and could therefore access the ownCloud account and all data. Furthermore, the encryption.key is stored in plain text in the session data on the server side. Most of the time in the /tmp directory. This means that a malicious ownCloud server administrator would be able to decipher the data. Junod also indicates that the encryption is done on the server side, so a system administrator could intentionally manipulate the ownCloud installation. He therefore recommends never use ownCloud 4.0 to store confidential information.

ownCloud confirmed in the inquiry that ownCloud 5.0 itself does not implement a fully integrated end-to-end encryption in the software. However, this can be implemented with third-party tools. Furthermore, encryption is done „at rest„. This means that the data will be physically stored in encrypted form. The connection between the devices and the server is secured with SSL. The key exchange is authorized via the Provisioning API. A comprehensive key management follows in the future.

System Architecture

ownCloud has a plugin for server-side encryption administrators can use to store data encrypted on the server. Users get access to the data and can share them as if they are unencrypted. The new plugin in ownCloud 5.0 replaces the vulnerability in ownCloud 4.0, in which a malicious system administrator could bypass the security architecture by making adjustments to the ownCloud source code to integrate a backdoor or a password sniffer. For data encryption during transmission from the server to the device SSL is used. The password can be changed by a user at any time. All files are encrypted with the new password afterwards.

For server-side security, the administrator must enable the encryption app in the ownCloud management console and set the hook „encryption“ in the admin interface. Then a key pair (public/ private) will be created for all users. For this purpose, the user password is used to protect the private key. In addition, for each file uploaded to the server, a symmetric key pair is created. The uploaded user data is encrypted and stored with the symmetric key. As algorithm the Advanced Encryption Standard (AES 256) is used. The symmetric key is encrypted with the private key of the user and stored on the server. If the data is retrieved from the server, it is first decoded and then sent via an SSL connection to the client. The encryption routine behaves with other applications connected to ownCloud, such as the web interface, the versioning and the algorithm for synchronization, exactly the same. If a user changes his password, the private key is decrypted with the old password, and re-encrypted with the new password.

For the user an uploaded and encrypted file on the ownCloud server resembles as a non-encrypted file. The encryption is completely transparent to him. If a file is shared with other users, the public keys of each of these users are stored in the encrypted file. These users can use it to access the file and make changes to it, as it is an unencrypted file. It’s the same with a folder. Users can not open files that are not intended for them. Should a malicious user try to obtain access to the storage backend, files and keys are unreadable.

If the appropriate plug-in is enabled, a system administrator is able to see all files that are stored on ownCloud over the command line. However, the content of the files is encrypted. Regular backups can still be made, but all the files remain encrypted. Even if the data is copied outside the system. An administrator can also configure additional settings to exclude certain file sizes and formats for the encryption.

Summary

With version 5.0 ownCloud now offers server-side data encryption. However, an administrator must explicitly activate a plug-in to encrypt files with AES 256. If a file leaves the ownCloud server it is first decrypted and transmitted over an SSL connection to the ownCloud client. This means that a complete end-to-end encryption is currently not available with simple on-board tools, what ownCloud confirms.

The ownCloud encryption module has been developed for the use within an enterprise data center on the company’s own servers, administered by trusted administrators.

Management Advisory: TeamDrive vs. ownCloud

The comparison of TeamDrive with ownCloud virtually also confronts a commercial with an open source approach. However, what here a little irritates is the openness of the commercial vendor TeamDrive towards ownCloud. Commercial vendors are often criticized for talk little about their security architecture. In this case, we see exactly the opposite. This is probably because ownCloud have not much security respectively encryption implemented to talk about. First with the ownCloud version 5.0, a module for server-side encryption is implemented. However, that there is a need for information and in particular for security, show the questions from the ownCloud community. Here the ownCloud community is still claimed to demand for more public information and security.

In this context the content of the above-mentioned blog article by ownCloud makes sense, which reflects the basic safety philosophy of ownCloud. For ownCloud encryption is an important point. But the focus should rather be on the control of the data.

Security vs. Flexibility

TeamDrive sets on a fully integrated approach and also provides an end-to-end encryption of all data that is transferred from the server to the client of the respective device. Thus, TeamDrive allows despite of a very high claim to the uncomfortable topic of security, the convenient use of a cloud storage service. ownCloud decodes the data first after they are loaded from the server and transfers it over an SSL connection. The lack of on-board tools for an end-to-end encryption can be achieved with external third-party solutions. However, it should be considered that the integration is costlier with it and whether an open source approach provides a cost advantages especially in this case.

But, it should be noted that ownCloud, due to its open source approach, offers more flexibility as TeamDrive and thereby can be completely adapted to the own IT infrastructure according to the own needs. In terms of security ownCloud still need to catch up. This has the consequence that the solution per se does not meet the current safety standards of businesses and is therefore only conditionally recommended.

At the end of the day, the decision must be made whether a company expects a commercial and integrated approach including security mechanisms based on on-board tools and an open source software that requires additional external security solutions which must be integrated themselves. Who is looking for an all-in-one solution, including complete end-to-end encryption and at the same time more security, should decide for TeamDrive.

Kategorien
Insights

Sicherheitsvergleich: TeamDrive vs. ownCloud

Dropbox polarisiert innerhalb der IT-Abteilungen. Vom Vorstand bis hin zum normalen Mitarbeiter greifen viele auf den beliebten Cloud-Storage Service zurück. Das liegt vor allem an der einfachen Nutzung, die von den internen IT-Abteilungen heute nicht so unkompliziert bereitgestellt wird. Hier greifen insbesondere zwei aus Deutschland heraus entwickelte Lösungen an, die es Unternehmen erlauben, eigene Dropbox ähnliche Funktionen innerhalb einer selbstverwalteten IT-Infrastruktur zu implementieren, TeamDrive und ownCloud. TeamDrive vertritt dabei einen vollständig kommerziellen und proprietären, ownCloud hingegen einen vermeintlichen Open-Source Ansatz, dem aber ebenfalls eine kommerzielle Version zu Grunde liegt. Beide beanspruchen für sich den Titel „Dropbox für Unternehmen“. Bewegen wir uns allerdings genau in diesem Umfeld, spielt das Thema Sicherheit eine sehr wichtige Rolle.

Hintergrund zu TeamDrive und ownCloud

TeamDrive und ownCloud verfolgen zwei unterschiedliche Geschäftsmodelle. Wo sich TeamDrive als vollständig kommerzielles Produkt für Unternehmen am Markt positioniert, setzt ownCloud auf die Open-Source Community, um damit Marktanteile zu gewinnen. Mit einer kommerziellen Version adressiert ownCloud allerdings auch den Markt für professionelle Unternehmenslösungen.

Über TeamDrive

TeamDrive ist eine Filesharing und Synchronisations-Lösung für Unternehmen, die ihre sensiblen Daten nicht bei externen Cloud-Services speichern wollen und es ihren Teams zudem ermöglichen möchten, Daten oder Dokumente zu synchronisieren. Dazu überwacht TeamDrive beliebige Ordner auf einem PC oder Notebook, die man mit eingeladenen Anwendern gemeinsam nutzen und bearbeiten kann. Damit stehen Daten jederzeit, auch offline zur Verfügung. Eine automatische Synchronisation, Backups und Versionierung von Dokumenten schützen die Anwender vor Datenverlust. Mit der Möglichkeit die TeamDrive Registration- und Hosting-Server im eigenen Rechenzentrum zu betreiben, lässt sich TeamDrive in vorhandene IT-Infrastrukturen integrieren. Dafür stehen alle notwendigen APIs zur Verfügung.

Über ownCloud

ownCloud ist eine Open-Source Filesync- und –sharing-Lösung für Unternehmen und Organisationen, die ihre Daten weiterhin selbst unter Kontrolle behalten möchten und nicht auf externe Cloud-Storages zurückgreifen wollen. Der Kern der Anwendung besteht aus dem ownCloud Server über welchen sich die Software zusammen mit den ownCloud-Clients nahtlos in die existierende IT-Infrastruktur integriert und die Weiternutzung bereits vorhandener IT-Management-Tools ermöglicht. ownCloud dient als lokales Verzeichnis, bei dem unterschiedliche lokale Speicher gemountet werden. Dadurch stehen die entsprechenden Dateien allen Mitarbeitern auf allen Geräten zur Verfügung. Neben einem lokalen Storage können ebenfalls Verzeichnisse über NFS und CIFS angebunden werden.

TeamDrive und ownCloud: Die Sicherheitsarchitektur

In diesem Vergleich soll es um die Sicherheitsarchitektur hinter TeamDrive und ownCloud gehen. Der sonstige Funktionsumfang der beiden Lösungen wird nicht betrachtet. Es geht also um die Betrachtung der Verschlüsselungsverfahren, Datenhaltung, Datenverarbeitung und der Benutzerautorisierung, soweit Informationen zur Verfügung stehen. Dabei wird davon ausgegangen, dass grundlegende Kenntnisse zum Thema Sicherheit bekannt sind.

TeamDrive: End-to-End Verschlüsselung

TeamDrive ist trotz seines kommerziellen Ansatzes recht auskunftsfreudig und stellt einige Sicherheitsinformationen öffentlich zur Verfügung. Darunter zu dem Thema Verschlüsselung. Zudem wird mit dem Datenschutzsiegel des „Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD)“ geworben. Nach einer Anfrage wurden bereitwillig umfangreiche Informationen zur Verfügung gestellt, wobei einige jedoch einem NDA (Non-Disclosure Agreement) unterliegen.

Verschlüsselungsverfahren

TeamDrive setzt auf die folgenden Verschlüsselungsmechanismen:

  • Advanced Encryption Standard – AES 256
    Zur Verschlüsselung der Daten setzt TeamDrive auf das Advanced Encryption Standard (AES) Kryptosystem mit einem 256 Bit Schlüssel und verwendet die C Code Implementation der OpenSSL library.
  • Diffie-Hellman und RSA 3072
    Für den Schlüsselaustausch setzt TeamDrive bei seinen älteren Clients auf den Diffie-Hellman Algorithmus. Neue Clients hingegen verwenden RSA 3072. Die Diffie-Hellman Implementierung basiert dabei auf der C Code Implementation wie sie von der OpenSSL library zur Verfügung gestellt wird.
  • Message Digest 5/6 – MD5/MD6
    Der TeamDrive Hash-Funktionalität liegt der MD5 bzw. MD6 Algorithmus zu Grunde, wobei der Hashwert mit einer zufällig gewählten Zeichenfolge (Salt) gespeichert wird.
  • PrimeBase Privacy Guard – PBPG
    Der PrimeBase Privacy Guard (PBPG) ist ein proprietäres Public/Privat Schlüsselsystem, das auf dem Diffie-Hellman Schlüsselaustausch und der AES Verschlüsselung aufsetzt. Das Verhalten von PBPG für den Anwender gleicht dem bekannten Public/Privat Schlüsselsystemen von PGP oder GnuPG. Die PBPG-Verschlüsselung generiert zufällige Änderungen und verifiziert die Dateien während des Austauschs, damit PBPG erkennen kann, ob eine Nachricht oder ein Schlüssel manipuliert oder anderweitig verändert worden sind. Zwei Nachrichten sind dabei niemals gleich. Dabei wird nicht nur für jeden Benutzer ein Schlüsselpaar erzeugt, sondern ebenfalls für jede Installation. Die PBPG Implementierung ist offen und kann bei Bedarf von Partnern und anderen Interessierten überprüft werden.

Systemarchitektur

Daten werden bei TeamDrive in einem sogenannten Space gespeichert, auf dem eine festgelegte Anzahl von Nutzern Zugriff erhalten kann. Der Austausch findet über ein Space Depot statt, welches auf einem TeamDrive Hosting Server oder WebDAV liegen kann.

Jeder Space verfügt über seinen eigenen 256 Bit AES Schlüssel, der für die Verschlüsselung der Daten in diesem Space genutzt wird, wenn die Daten das Endgerät des Nutzers verlassen. Dabei hat nur die TeamDrive Software, welche auf dem Endgerät der anderen Nutzer eines Spaces installiert ist, Kenntnisse über den Schlüssel.

Jeder Server auf dem ein Space Depot zur Verfügung steht, ist für das Speichern, Weiterleiten und Anpassen von Veränderungen innerhalb des Depots verantwortlich. Damit können die Clients auch dann Daten austauschen, wenn nicht alle zur selben Zeit online sind. Alle Daten, die auf dem Server gespeichert sind, werden mit einem 256 Bit AES Schlüssel des Spaces verschlüsselt.

Benutzerautorisierung

Die Anmeldung eines Nutzers erfolgt über die TeamDrive Client-Software, die ihn gegen den TeamDrive Registrierungsserver überprüft. Das erfolgt grundsätzlich über die Eingabe einer E-Mail Adresse oder eines Benutzernamens und eines Passworts.

Die Autorisierung zwischen dem TeamDrive Client und dem Registrierungsserver erfolgt auf Basis des Public Key des Registrierungsserver. Informationen wie die E-Mail-Adresse und das Registrierungspasswort plus weitere Daten des Benutzers werden unter der Verwendung des Public Key des Registrierungsservers verschlüsselt an den Registrierungsservers übertragen.

Einzig der Aktivierungscode wird unverschlüsselt über eine ebenfalls unverschlüsselte E-Mail an den Nutzer verschickt. Zudem wird eine verschlüsselte Antwort mit der Device ID an den TeamDrive Client gesendet. Nach der Aktivierung durch den Nutzer generiert die Client-Software einen PBPG Key und einen passenden Public Key. Im Anschluss schickt die Client-Software das Registrierungspasswort und den Public Key verschlüsselt, unter Verwendung des Public Keys des Servers, an den Registrierungsserver zurück. Der Aktivierungscode wird verifiziert und der Public Key des Nutzers gespeichert. Alle im Anschluss folgenden Nachrichten, die an den Registrierungsserver geschickt werden, sind mit dem PBPG Public Key des Nutzers verschlüsselt und benötigen die Geräte-ID und das Registrierungspasswort zur Autorisierung.

Datenhaltung und Verarbeitung

Zum Erzeugen eines Space, benötigt der Benutzer ein Space Depot und dessen Passwort. Damit weiß der TeamDrive-Client, mit welchem Server er Kontakt aufnehmen muss, um den Space zu erzeugen. Anschließend fordert die Client-Software den Public Key des TeamDrive Hosting Servers an. Die Client Software sendet die Geräte-ID, die Space Depot ID, Benutzername, Benutzer-ID, den Public Key des Benutzers und den Namen des Spaces als verschlüsselte Nachricht an den TeamDrive Server. Die Nachricht wird mit dem Public Key des Servers verschlüsselt übertragen. Die Space Depot ID und das Passwort werden überprüft. Für die verschlüsselte Übertragung der Antwort wird der Public Key des Benutzers verwendet. Der TeamDrive Server erstellt einen neuen Space auf dem vorgegebenen Space Depot. Ein 128 Bit „Genehmigungscode“ wird zufällig für den neuen Space erzeugt und an den Client zurückgesendet.

Für den Zugriff auf einen Space wird die entsprechende URL, ein Autorisierungscode und ein Space Datenschlüssel benötigt. In der URL ist die Adresse des Servers, über die das Space Depot mit dem Inhalt des Spaces angesprochen wird, sowie die Space ID, enthalten. Veränderungen in dem Space werden auf das Space Depot und in den Space hochgeladen bzw. heruntergeladen. Dabei werden HTTP PUT und POST Methoden verwendet. Bevor eine Datei den Client verlässt, wird diese komprimiert und mit dem 256-Bit AES Schlüssel verschlüsselt.

Um auf einen Space zuzugreifen, öffnet der TeamDrive Client eine Session mit dem Server. Darin wird zunächst die ID des Space, auf den der Zugriff stattfinden soll, übertragen. Der Server erzeugt nach erfolgreicher Prüfung eine neue Session ID mit einer 128-Bit Zufallszahl (RND) und sendet diese an den Client zurück, der hier lokal abgelegt wird. Für das Hochladen und Löschen von Daten verwendet der Client die RND und den Autorisierungscode des Space und verknüpft diese xor inkl. einer MD5 Operation auf dem Ergebnis. Das Ergebnis wird zusammen mit der Session ID und den verschlüsselten Daten an den Server geschickt.

Die Sicherheit eines Space Depot wird dadurch sichergestellt, dass nach jeder Anfrage ein zufälliger RND Wert zurückgesendet wird, die der Client jedes Mal für einen lokalen Wert neu berechnen muss. Zudem garantiert ein MD5 Hash, dass der Autorisierungscode des Space nicht abgeleitet werden kann. Auch dann wenn der RND und der lokale Wert auf der Client-Seite bekannt sind. Damit wird ebenfalls verhindert, dass ein Angreifer in eine Session eindringen kann, um Daten auf den Server hochzuladen.

Zusammenfassung

Die Datensicherheit in einem TeamDrive Space wird durch die Verschlüsselung der Daten mit einem 256-Bit AES Schlüssel sichergestellt. Dabei ist der Schlüssel nur den TeamDrive Clients bekannt die Mitglied eines Space sind. Anbieter von Storage-Services auf Basis von TeamDrive oder Systemadministratoren haben keinen Zugriff auf die Daten. Der Austausch der Space Autorisierungsschlüssel unter TeamDrive Nutzern erfolgt mit einem sicheren Public/Privat-Key Verfahren, welches selbst eine 256-Bit AES Verschlüsselung verwendet. Der Zugriff auf ein Space Depot bzw. einem Space wird mit einem 128-Bit Autorisierungscode geschützt. Mit dem Autorisierungscode wird verhindert, dass der Speicherplatz eines Space Depot bzw. eines Space von unautorisierten Dritten verwendet werden kann.

Neben der verschlüsselten Speicherung der Daten auf den Servern und den Clients, werden die Daten ebenfalls während der Übertragung immer komplett verschlüsselt, wodurch TeamDrive eine vollständige End-to-End Verschlüsselung der Daten gewährleistet.

Weiterhin ist zu erwähnen, dass TeamDrive von dem „Unabhängigen Landeszentrum für Datenschutz in Schleswig Holstein (ULD)“ das Datenschutzgütesiegel erhalten hat. Die Prüfnummer lautet 2-3/2005. Darüber hinaus wurde TeamDrive im Mai 2013 von Gartner zum „Cool Vendor in Privacy“ 2013 benannt.

ownCloud: Serverseitige Verschlüsselung

Bei ownCloud sucht man vergeblich nach öffentlichen Sicherheitsinformationen, die von ownCloud selbst zur Verfügung gestellt werden. Das verwundert ein wenig, da selbst in der ownCloud Community scheinbar viele offene Fragen [1], [2] hinsichtlich der Serverseitigen Verschlüsselung und der Verschlüsselung im Allgemeinen bestehen. Einzig ein Blog-Beitrag ist zu finden, in dem das grundsätzliche Verständnis von ownCloud zum Thema Sicherheit öffentlich dargestellt wird. Auf direkte Nachfrage bei ownCloud wurden jedoch anstandslos Fragen beantwortet und weitere Informationen zur Verfügung gestellt.

Verschlüsselungsverfahren

Für die Verschlüsselung der Daten setzt ownCloud 5.0 auf den Advanced Encryption Standard (AES) mit einem 256 Bit Schlüssel.

Der Sicherheitsblogger Pascal Junod hatte sich Anfang 2012 mit der Verschlüsselung von ownCloud 4.0 auseinandergesetzt. Die notwendigen Informationen sind in der OC_Crypt class zu finden. Junod hat in diesem Zusammenhang diese PHP Datei analysiert und entsprechende Informationen veröffentlicht. Demnach wird der Schlüssel in der mt_rand() PHP Routine generiert. Die den Mersenne Twister, einen Pseudozufallszahlengenerator, implementiert. Junod kommentiert, das es sich dabei nicht um eine kryptographisch gute Qualität handelt. Der generierte Schlüssel wird mit dem Benutzerpasswort in Verbindung mit dem symmetrischen Blockverschlüsselungsalgorithmus Blowfish im ECB Mode verschlüsselt und anschließend in der encryption.key gespeichert. Junod kommt zu der Schlussfolgerung, dass ein Angreifer im Besitz dieser Datei über die Brute-Force-Methode an das Passwort gelangen könnte. Er macht zudem darauf aufmerksam, dass dieser Schlüssel für die Verschlüsselung sämtlicher Daten eines Nutzers verwendet wird und dass die Daten serverseitig verschlüsselt werden. Er beschreibt weitere Möglichkeiten, um die encryption.key zu stehlen. So wird das Passwort, welches für die Verschlüsselung der Datei zuständig ist, in Klartext (einfaches HTTP) vom Client an den Server übertragen. Wird die Verbindung nicht mit HTTPS gesichert, ist jeder in der Lage die Kommunikation abzuhören und das Passwort zu stehlen und könnte somit auf den ownCloud Account und sämtliche Daten zugreifen. Weiterhin wird die encryption.key im Klartext in den Sitzungsdaten auf der Serverseite gespeichert. Die meiste Zeit im /tmp Verzeichnis. Das bedeutet, dass ein böswilliger ownCloud Serveradministrator in der Lage wäre, die Daten zu entschlüsseln. Zudem weißt Junod darauf hin, dass die Verschlüsselung serverseitig vorgenommen wird, wodurch ein Systemadministrator mutwillig die ownCloud Installation manipulieren könnte. Er empfiehlt daher ownCloud 4.0 niemals einzusetzen, um vertrauliche Informationen zu speichern.

ownCloud bestätigt in der Anfrage, dass ownCloud 5.0 selbst keine vollständig integrierte End-to-End Verschlüsselung in der Software implementiert hat. Dies kann jedoch mit Tools von Drittanbietern realisiert werden. Weiterhin wird Verschlüsselung „at rest“ betrieben. Das bedeutet, dass die Daten physikalisch in verschlüsselter Form gespeichert werden. Die Verbindung zwischen den Endgeräten und dem Server wird mit SSL gesichert. Der Schlüsselaustausch erfolgt autorisiert über die Provisioning API. Ein umfangreiches Schlüsselmanagement soll in Zukunft folgen.

Systemarchitektur

ownCloud verfügt über ein Plugin für die serverseitige Verschlüsselung, mit der Administratoren die Daten verschlüsselt auf dem Server ablegen können. Nutzer erhalten Zugriff auf die Daten und können diese teilen, als seien sie unverschlüsselt. Das neue Plugin in ownCloud 5.0 ersetzt dabei die Sicherheitslücke in ownCloud 4.0, bei der ein böswilliger Systemadministrator die Sicherheitsarchitektur umgehen konnte, indem er Anpassungen am ownCloud Quellcode vornehmen konnte, um eine Backdoor oder einen Passwort Sniffer zu integrieren. Für die Verschlüsselung der Daten während der Übertragung vom Server zum Endgerät wird SSL verwendet. Das Passwort kann von einem Nutzer jederzeit geändert werden. Sämtliche Dateien werden anschließend mit dem neuen Passwort verschlüsselt.

Für eine serverseitige Sicherheit muss der Administrator die Verschlüsselungs-App in ownCloud der ownCloud Managementkonsole aktivieren und den Hacken „Verschlüsselung“ in der Admin-Oberfläche setzen. Anschließend wird ein Schlüsselpaar (Public/ Private) für alle Nutzer erstellt. Hierzu wird das Nutzerpasswort verwendet, um den privaten Schlüssel zu schützen. Darüber hinaus wird, für jede auf den Server hochgeladene Datei, ein symmetrisches Schlüsselpaar erstellt. Die von dem Nutzer hochgeladenen Daten werden mit dem symmetrischen Schlüssel verschlüsselt und gespeichert. Als Algorithmus wird der Advanced Encryption Standard (AES 256) verwendet. Der symmetrische Schlüssel wird mit dem privaten Schlüssel des Nutzers verschlüsselt und auf dem Server abgelegt. Werden die Daten von dem Server abgerufen, werden sie zunächst entschlüsselt und anschließend über eine SSL-Verbindung an den Client gesendet. Die Verschlüsselungsroutine verhält sich mit anderen, an ownCloud angebundenen Applikationen, wie der Web-Oberfläche, der Versionierung und dem Algorithmus für die Synchronisierung, exakt gleich. Ändert ein Nutzer sein Passwort, wird sein privater Schlüssel mit dem alten Passwort entschlüsselt und mit dem neuen Passwort erneut verschlüsselt.

Für den Nutzer gleicht eine auf den ownCloud Server hochgeladene und anschließend verschlüsselte Datei wie eine nicht verschlüsselte Datei. Die Verschlüsselung ist für ihn vollständig transparent. Wird eine Datei mit einem anderen Nutzer geteilt, werden die öffentlichen Schlüssel von jedem dieser Nutzer in der verschlüsselten Datei hinterlegt. Diese Nutzer können damit auf die Datei zugreifen und Änderungen an ihr vornehmen, als handelt es sich um eine unverschlüsselte Datei. Genauso verhält es sich mit einem Ordner. Nutzer können keine Dateien öffnen, die nicht für sie bestimmt sind. Sollte ein böswilliger Nutzer versuchen, Zugriff auf das Speicher-Backend zu nehmen, werden die Dateien und Schlüssel darin unlesbar.

Ist das entsprechende Plug-In aktiviert, ist ein Systemadministrator in der Lage, über die Kommandozeile, alle Dateien zu sehen, die auf ownCloud gespeichert sind. Allerdings sind die Inhalte der Dateien verschlüsselt. Es können weiterhin normale Backups vorgenommen werden, jedoch bleiben alle Dateien verschlüsselt. Selbst dann, wenn die Daten nach außerhalb des Systems kopiert werden. Ein Administrator kann zudem weitere Einstellungen vornehmen, um bestimmte Dateigrößen und -formate von der Verschlüsselung auszuschließen.

Zusammenfassung

Mit der Version 5.0 bietet ownCloud nun auch serverseitige Verschlüsselung der Daten an. Jedoch muss von einem Administrator dazu explizit ein Plug-In aktiviert werden, um Dateien mit AES 256 zu verschlüsseln. Verlässt eine Datei den ownCloud Server wird sie zunächst entschlüsselt und über eine SSL-Verbindung an den ownCloud-Client übertragen. Das bedeutet, dass eine vollständige End-to-End Verschlüsselung derzeit mit einfachen Bordmittel nicht zur Verfügung steht, was ownCloud selbst bestätigt.

Das ownCloud Encryption-Module wurde für den Einsatz innerhalb eines Unternehmens-Rechenzentrum, auf unternehmenseigenen Servern und unter der Verwaltung von vertrauensvollen Administratoren, entwickelt.

Empfehlung für das Management: TeamDrive vs. ownCloud

Der Vergleich von TeamDrive mit ownCloud stellt gewissermaßen auch einen kommerziellen einem Open-Source Ansatz gegenüber. Was hier jedoch ein wenig irritiert ist die Offenheit des kommerziellen Anbieters TeamDrive gegenüber ownCloud. Kommerzielle Anbieter werden oftmals kritisiert, wenig über ihre Sicherheitsarchitektur zu sprechen. In diesem Fall sehen wir genau das Gegenteil. Das mag bei ownCloud möglicherweise daran liegen, dass bisher nicht viel Sicherheit respektive Verschlüsselung implementiert war, über die man sprechen konnte. Erst mit der ownCloud Version 5.0 wurde ein Modul für die serverseitige Verschlüsselung implementiert. Dass allerdings Informations- aber insbesondere Sicherheitsbedarf besteht, zeigen die Fragen aus der ownCloud Community. Hier ist die ownCloud Community auch weiterhin gefordert, mehr öffentliche Informationen und Sicherheit einzufordern.

In diesem Zusammenhang macht der Inhalt des oben angesprochenen Blog-Artikels von ownCloud Sinn, der die grundlegende Sicherheitsphilosophie von ownCloud widerspiegelt. ownCloud sieht das Thema Verschlüsselung zwar als einen wichtigen Punkt an. Der Fokus sollte aber eher auf der Kontrolle der Daten liegen.

Sicherheit vs. Flexibilität

TeamDrive setzt auf einen vollständig integrierten Ansatz und bietet zudem eine End-to-End Verschlüsselung aller Daten, die vom Server zum Client des jeweiligen Endgeräts übertragen werden. Damit ermöglicht es TeamDrive trotz eines sehr hohen Anspruchs an das unbequeme Thema Sicherheit, die bequeme Nutzung eines Cloud-Storage Service. ownCloud entschlüsselt die Daten erst wenn diese vom Server geladen werden und überträgt sie in einer SSL-Verbindung. Die fehlenden Bordmittel zur End-to-End Verschlüsselung lassen sich mit externen Lösungen von Drittanbietern erreichen. Hier sollte jedoch bedacht werden, dass die Integration damit aufwändiger wird und ob ein Open-Source Ansatz speziell in diesem Fall noch Kostenvorteile bietet.

Verschwiegen werden darf nicht, dass ownCloud auf Grund seines Open-Source Ansatzes mehr Flexibilität bietet als TeamDrive und damit vollständig den eigenen Bedürfnissen nach an die eigene IT-Infrastruktur angepasst werden kann, wenn das erforderlich ist. Hinsichtlich der Sicherheit besteht bei ownCloud allerdings noch Nachholbedarf. Das hat zur Folge, dass die Lösung per se nicht den aktuellen Sicherheitsansprüchen von Unternehmen entspricht und daher nur bedingt zu empfehlen ist.

Am Ende muss die Entscheidung getroffen werden, ob ein Unternehmen einen kommerziellen und integrierten Ansatz inklusive Sicherheitsmechanismen anhand von Bordmittel erwartet oder eine Open-Source Software, für die weitere externe Sicherheitslösungen benötigt werden, die selbst zu integrieren sind. Wer eine All-in-One Lösung inklusive vollständiger End-to-End Verschlüsselung und damit gleichzeitig mehr Sicherheit sucht, sollte sich für TeamDrive entscheiden.

Kategorien
Management

Jeder fünfte Mitarbeiter nutzt Dropbox im Büro

Ausgehend von Dropbox‘ kürzlicher Ankündigung, über 100 Millionen Nutzer zu haben, ist es keine Überraschung, dass viele Mitarbeiter den Cloud Storage auch im Büro nutzen. Allerdings beunruhigt dieser Trend IT-Abteilungen und sorgt für Probleme in der Unternehmenssicherheit.

Jeder fünfte Mitarbeiter nutzt Dropbox während der Arbeit

Laut einer Umfrage unter 1.300 Arbeitnehmer von Nasuni, nutzt jeder Fünfte Dropbox, um seine Daten zu synchronisieren oder zu teilen. Die Hälfte der Befragten brechen dabei sogar bewusst die Regeln, private Storage-Lösungen nicht nutzen zu dürfen.

Dabei kommen die meisten Täter aus dem direkten Umfeld der Unternehmensspitze. Vice Presidents und Directors nutzen, trotz Sicherheitsrisiken und festgelegten Regelungen, den Cloud Storage Service. Speziell CXOs und andere Führungskräfte bringen dabei gerne ihre privaten iPads und iPhones mit ins Büro und erwarten Unterstützung seitens der IT-Abteilung.

Nichts Neues aber bedenklich

Das Ergebnis dieser Umfrage bringt keine neuen Erkenntnisse. Dropbox ist der zurzeit bekannteste Storage Service und steht wie kein anderer Service für das Problemthema: „Schatten-IT aus der Cloud„.

Dropbox zählt, nach eigenen Angaben, bereits 100 Millionen Nutzer weltweit. Der Bekanntheitsgrad lässt sich insbesondere durch den Smartphone- und Tablet-Boom der letzten Jahre sowie den relativ simplen Möglichkeiten zum Austausch und Synchronisieren von Dateien erklären. Dabei ist Dropbox aber nur ein Teil der Bring your own device (BYOD) Bewegung, die den IT-Abteilungen verstärkt Kopfschmerzen bereitet.

Kategorien
Kommentar

Dropbox, Microsoft SkyDrive oder Google Drive: Die weiteren Services eines Cloud Storage sind entscheidend

Dropbox ist der Platzhirsch unter den Cloud Storage Services, mit – nach eigenen Angaben – 100 Millionen Nutzern ist der Speicherdienst unangefochten weltweit die Nummer eins. Was man aber nicht vergessen sollte, Dropbox ist „nur“ ein Speicher und hat bisher keine weiteren nennenswerten Vorteile zu bieten. Cloud Storage bedeutet mittlerweile nämlich viel mehr als nur Cloud Storage sowie es auch sehr wichtig ist, mehr als nur reine Infrastruktur anzubieten, wenn man langfristig konkurrenzfähig bleiben möchte. Warum andere Anbieter wie Microsoft SkyDrive deutlich attraktiver sind als Dropbox und warum man Google Drive lieber nicht nutzen sollte, erläutere ich in diesem Artikel.

Dropbox ist nur ein simpler Cloud Storage

Wie ich es bereits vor Kurzem zum Thema Infrastructure-as-a-Services (IaaS) geschrieben habe, muss man als Anbieter mittlerweile mehr bieten als nur „reine“ Infrastruktur wie Rechenleistung oder Speicherplatz. Nur macht genau Dropbox dies nicht. Dropbox ist einfach nur ein Speicher. Um den Cloud Storage herum hat das Unternehmen es bisher nicht geschafft ein eigenes Ökosystem von Services zu schaffen, die dem Nutzer mehr bieten als nur Daten darin abzulegen und per Link zu teilen. Möchte ich zum Beispiel eine Word-Datei über die Webseite aufrufen, um sie „nur“ zu betrachten, öffnet sich das Downloadfenster. Ich bin also auf ein lokales Betriebssystem angewiesen. Dropbox ist daher zu nativ gestrickt. Das hat natürlich den Vorteil, dass für jedes System ein Client zur Verfügung steht, der allerdings auch zwangsläufig benötigt wird.

Wie sieht es aber aus, wenn ich mit mehreren Parteien an einer Datei parallel arbeiten möchte? Online via Webbrowser ist das nicht möglich. Und lokal über einen der nativen Clients? Auch nicht! Dropbox ist einfach nur ein Stück Speicher im Internet ohne weitere Intelligenz, Möglichkeiten der Zusammenarbeit und anderen Mehrwertdiensten.

Microsoft SkyDrive und Google Drive

Wo Dropbox aufhört, fangen Cloud Storage Lösungen wie Microsoft SkyDrive oder Google Drive erst richtig an. Beide Services sind vollständig in das eigene Ökosystem des jeweiligen Anbieters nahtlos integriert und bieten neben dem Speichern weitere Dienste.

Google hat durch die Veröffentlichung von Google Drive ihre Online-Textverarbeitung Google Docs aufgebohrt. Das bedeutet, dass Dokumente die auf Google Drive gespeichert sind auch online im Browser bearbeitet werden können. Und das sogar mit mehreren Leuten gleichzeitig und ortsunabhängig. Microsoft SkyDrive ist ein standalone Cloud Storage Service. Allerdings hat Microsoft mit den Office Web Apps eine abgespeckte Version von bekannten Office Produkten wie Word oder Excel integriert, mit denen Dokumente online und mit mehreren Leuten parallel bearbeitet werden können. Was vielen das bekannte lokale Microsoft Office-feeling auch im Browser ermöglicht.

Ein kleines Minus bekommt SkyDrive, da es derzeit noch keinen nativen Linux-Client von Microsoft gibt. (War ein Kritikpunkt von einem Bekannten, der als Linux-Nutzer ernsthaft über einen Wechsel nachgedacht hatte und auf Grund des fehlenden nativen Linux-Clients es dann gelassen hat.) Allerdings ist die SkyDrive API offen, was es jedem erlaubt, einen eigenen SkyDrive-Client für Linux zu schreiben.

Das alles meine ich mit „Infrastruktur bedeutet mehr als nur Infrastruktur“. Die Services, die von dem Anbieter um die „dumme“ Infrastruktur herum aufgebaut werden, machen den Unterschied.

Die Preise – Dropbox muss nachlegen

Preislich ist Microsoft SkyDrive derzeit unschlagbar günstig. Zunächst bekommt man 7GB kostenlosen Speicherplatz, der für 37 EUR pro Jahr um 100GB erweitert werden kann. Hinzu kommt, das Microsoft ein seriöser und renommierter Anbieter ist, dessen Infrastruktur erprobt ist. Zum Vergleich, bei Dropbox erhält man 100GB für 99 US-Dollar pro Jahr. 100GB kosten bei Google Drive 59,88 US-Dollar pro Jahr.

Google Drive sollte lieber nicht genutzt werden

Auch wenn Google Drive technologisch ein sehr interessanter Cloud Storage ist und viel mehr bietet als ein Dropbox, ist von der Nutzung des Service aus Datenschutzgründen abzuraten.

“Meine größten Bedenken Google Drive zu nutzen sind, dass Google bereits alle meine E-Mails, Web-Analytics Daten und Suchbegriffe besitzt. Möchte ich denen wirklich noch mehr Daten geben?”, Chen S. im Dropbox Forum.

“Wie viele andere Nutzer, bin auch ich nicht erfreut darüber, dass Google über immer mehr Informationen aus meinem Leben verfügt, die ich in ihrer Cloud speichere.”, Christopher H. im Dropbox Forum.

“Google kann diese Daten in irgendeiner Form für interne Zwecke nutzen. Das kann das Verkaufen personalisierter Werbeanzeigen auf Basis meiner hochgeladenen Daten sein.”, Mark Mc. im Dropbox Forum.

Google Pressesprecher Stefan Keuchel hatte nach der Veröffentlichung von Google Drive und den ersten Kritiken bereits Stellung bezogen:

“Drives Nutzungsbedingungen sind eindeutig, was dir gehört, wird auch deins bleiben.”

Natürlich sagt Google, dass alle Daten die in Google Drive gespeichert werden das Eigentum des Nutzers bleiben. Das ist ja wohl selbstverständlich und ist keiner weiteren Stellungnahme würdig. Darum geht es bei dieser Diskussion aber auch nicht! Es geht darum, was Google mit den auf Google Drive gespeicherten Daten macht. Denn es wird nicht endgültig ausgeschlossen, dass Google diese Daten verwendet, um damit weitere Analysen und Geschäfte vorzunehmen. Wenn Google die Daten auf Google Drive dazu verwenden würde, hätte die Nutzung des Google Cloud Storage einen sehr faden Beigeschmack. Eines muss man sich natürlich vor Augen halten. Wenn ich im Internet etwas kostenlos bekomme, bin ich das Produkt. In Googles Fall werde ich mit Werbung “versorgt” und Google kann die Daten für anonyme Analysen nutzen. Allerdings bietet Google ebenfalls kostenpflichtigen Speicherplatz an. Bedeutet, der Nutzer bezahlt für die Leistung die Google erbringt. In diesem Fall wäre es für Google nicht mehr gerechtfertigt, die Daten für Werbezwecke und weiteres zu verwenden. Für die kostenlosen 5GB wäre es grenzwertig aber falsch. Aber wie will Google auseinander halten, welche Daten sich jetzt in dem kostenlosen 5GB Speicher befinden und welche in dem restlichen bezahlten.

Google hat bis heute genau zu dieser Thematik keine Stellung bezogen. Und solange es hierfür keine offizielle schriftliche Aussage von Google gibt, unterstelle ich Google, dass die Daten – auch bei dem kostenpflichtigen Speicherplatz – für eigene Zwecke analysiert und weiterverarbeitet werden. Und solange sollte Google Drive lieber nicht genutzt werden.


Bildquelle: ©Gerd Altmann / PIXELIO

Kategorien
News

Dropbox testet Zwei-Faktor-Authentifizierung im Betastatus

Dropbox stand in den letzten Wochen auf Grund von diversen Sicherheitslücken in der Kritik. Als Reaktion darauf nahm das Unternehmen Änderungen an seinem Sicherheitssystem vor und versprach weitere Verbesserungen hinsichtlich weiterer Sicherheitsfunktionen. Einen ersten Schritt hat Dropbox nun gemacht und eine Zwei-Faktor-Authentifizierung im Betastatus ausgerollt.

Dropbox testet Zwei-Faktor-Authentifizierung im Betastatus

Zwei-Faktor-Authentifizierung im Betastatus

Die Zwei-Faktor-Authentifizierung ist derzeit noch eine experimentelle Funktion. Angemeldete Nutzer müssen dafür unter https://www.dropbox.com/try_twofactor eine temporärer URL aufrufen. Diese leitet in die Sicherheitseinstellungen des eigenen Accounts um, wo die Zwei-Faktor-Authentifizierung aktiviert werden kann.

Keine Hardware Tokens

Derzeit existieren keine Hardware Tokens für das System. Stattdessen kann sich ein Nutzer die Sicherheitscodes per SMS zuschicken lassen oder alternativ eine App nutzen, um die Tokens zu erhalten. Da Dropbox das „Time-based One-Time Password (TOTP) Protocol“ einsetzt, hat sich das Unternehmen dafür entschieden keine eigene App dafür zu entwickeln. Benutzer stehen drei bestehende Apps zur Verfügung.

  • Google Authenticator (Android/iPhone/BlackBerry)
  • Amazon AWS MFA (Android)
  • Authenticator (Windows Phone 7)

Die Anmeldung erzeugt ebenfalls einen 16 Zeichen langen Code, der sicher aufbewahrt werden sollte. Der Code wird für den Fall benötigt, dass der Token nicht funktioniert und die Zwei-Faktor-Authentifizierung wieder deaktiviert werden muss.

Kategorien
News

Dropbox verdoppelt die Speicherkapzität seines Cloud Storage für Pro Accounts

Cloud Storage Anbieter Dropbox hat – per sofort – die Kapazität für seine Pro Accounts kostenlos erhöht. Somit wurde der Speicherplatz für zahlende Nutzer nun von 50GB auf 100GB sowie von 100GB auf 200GB erhöht. Zusätzlich wurde ein neuer Tarif mit 500GB angekündigt.

Dropbox verdoppelt die Speicherkapzität seines Cloud Storage für Pro Accounts

Dropbox reagiert auf den Markt

Mit Google Drive und Microsoft SkyDrive tummel sich mittlerweile ernst zunehmende Mitbewerber auf dem Markt der Cloud Storage Services – vor allem in Bezug auf den Preis. Mit der Verdoppelung der Speicherkapazität reagiert Dropbox erstmalig auf die Angebote der anderen Anbieter.

Die Preise bleiben stabil

Trotz der Verdoppelung des Speicherplatzes für Pro Account Nutzer bleiben die Preise stabil. 100GB kosten im Monat nun 9,99 US-Dollar. Für 200GB zahlt man 19,99 US-Dollar. Der monatliche Preis für die 500GB wurde bisher noch nicht genannt.

Kategorien
News

Nutzen die Mitarbeiter Dropbox geht der Geschäftsführer in den Knast!

So oder so ähnlich könnte es sein, wenn man Puppet Labs CEO Luke Kanies glauben schenkt. Diese These stellt der Manager während einer Panel Diskussion auf der GigaOm Structure 2012 auf. Oh Graus mögen nun alle Geschäftsführer denken, denn ganz unrecht scheint er damit nicht zu haben, wenn wir schauen, mit was für Herausforderungen Unternehmen heutzutage konfrontiert werden, wenn sich alles in die Cloud bewegt.

Die rechtlichen Entscheidungen sind schwammig

Kanies war nicht daran interessiert das Publikum zu schocken, dennoch stellte er heraus, dass die meisten Unternehmen keine internen Regeln haben, wie Mitarbeiter mit Cloud Services umzugehen haben, um damit auf der rechtlichen Seite zu sein. Die Rechtsanwälte unter den Lesern wird es nun freuen… 😉 Panel-Teilnehmer James Urquhart (enStratus VP of Product Strategy) stimmte Kanies zu und fügte hinzu, dass es bereits vier Gesetzesänderungen gibt, wie mit gespeicherten Dokumenten in der Cloud umzugehen sei.

Es gibt mehr Herausforderungen als nur die Gesetze

Das Panel wandte sich auch schnell dem Thema Recht ab, kein Wunder saß dort auch kein einziger Rechtsanwalt, und konzentrierte seine Diskussion auf die Thematik, dass Unternehmen einen Wandel vom Infrastruktur-zentrischen hin zu Applikations-zentrischen Architekturen erleben werden. Zudem müssen die Menschen eine völlig neue Art des Denkens annehmen. Laut Paremus CEO Richard Nicholson haben viele Organisationen Probleme mit den Strukturen aktueller Applikationen. Wofür er durch das Panel eine breite Zustimmung erhielt. Werden die Applikationen in das Zentrum gestellt, ist es notwendig, dass Unternehmen darüber nachdenken, wie sie ihr Geld ausgeben und wer die Entscheidungen trifft.

Hallo Schatten-IT

Das Panel sprach ebenfalls ein Thema an, das ich vor längerer Zeit in meinem Artikel „Cloud Computing und die Schatten-IT“ behandelt habe. Wenn die IT-Abteilungen nicht in der Lage sind auf die Bedürfnisse ihrer Mitarbeiter einzugehen und schnell Lösungen bieten, wird sich selbst an Cloud Services bedient, was dann z.B. mit Dropbox am eigenen Arbeitsplatz enden kann. Luke Kanies: „Ein Grund dafür ist, wenn man die IT fragt und egal wie die Frage lautet, sie sagen Nein.“ „Daher Fragen die Leute nicht mehr und suchen sich halt selbst ihre Lösungen. Trotz aller möglichen rechtlichen Herausforderungen.“ Wo wir wieder beim Thema Geschäftsführer und Knast sind!

Video zur Panel Diskussion auf der GigaOm Structure 2012

Watch live streaming video from gigaomstructure at livestream.com

Bildquelle: http://gallery.kewl.lu

Kategorien
Services

17+ Cloud Storage Alternativen zu Google Drive

Google besetzt mittlerweile viele wichtige Bereiche im IT-Markt. Schon lange konzentriert sich das Unternehmen aus Mountain View nicht mehr nur auf die Suche. Neben Android im mobilen Bereich greift Google mit Google+ auch seit längerem im Social Media Umfeld an. Was noch fehlte war der attraktive Markt für Cloud Storage Lösungen. Aber auch hier hat sich kürzlich etwas getan. Mit Google Drive hat Google seinen Cloud Storage veröffentlicht.

Nach positiven Reaktion gab es allerdings ebenfalls Kritiken an Google Drive. Google könnte die Daten, die auf Google Drive abgelegt werden, nutzen, um weitere Analysen darauf durchzuführen. Das Google die Daten nicht ganz egal sind, zeigen bereits die in Google Drive integrierten Services zum Taggen der Bilder. Es lohnt sich also, Alternativen anzuschauen, um nicht alle Daten in die Hände des Suchmaschinenprimus zu geben. Dafür stelle ich euch 17 Alternativen zu Google Drive kurz vor. Die Liste ist bestimmt nicht vollständig. Wenn etwas fehlt, bitte einfach bescheid sagen.

Amazon S3 + CloudBerry

CloudBerry gehört zu den ersten Cloud Storage Lösungen für den Privatkundensektor. Dabei handelt es sich bei CloudBerry lediglich um einen Client für den Zugriff auf Cloud Speicher. Der bekannteste Speicher den CloudBerry unterstützt ist Amazon S3. Mehr unter http://www.cloudberrylab.com.

Dropbox

Dropbox ist der wohl beliebteste Cloud Storage weltweit. Es gibt proprietäre Clients für Windows, Mac, Linux, Android und iOS. 2GB bekommt man als Nutzer kostenlos geschenkt. Weitere 50GB kosten 9,99 Dollar pro Monat bzw. 99,00 Dollar pro Jahr. Mehr unter https://www.dropbox.com.

Box

Box konzentriert sich mit seinem Angebot eher auf den Einsatz im geschäftlichen Bereich, was zum einen die Preise zeigen. Der Cloud Speicher verfügt über eine 256-bit SSL Verschlüsselung sowie eine Integration in Google Apps, Salesforce und viele weitere Anwendungen. Mobile Anwendungen stehen für Android, iOS und Blackberry bereit. Mehr unter http://box.com.

Mozy

Mozy gehört zu VMware und EMC und gehört zu den ersten Cloud Storage Lösungen auf dem Markt. Mozy konzentriert sich sowohl auf Privat- und Unternehmenskunden. 2GB gibt es für Privatkunden kostenlos. 50GB kosten 4,99 EUR pro Monat für einen Computer. Mehr unter http://mozy.com.

Carbonite

Carbonite fokussiert ebenfalls Privat- und Unternehmenskunden. Unbegrenzter Speicherplatz kostet 59,00 US-Dollar pro Computer pro Jahr. Clients sind für Windows und Mac verfügbar. Mehr unter http://www.carbonite.com.

EVault

EVault ist ein Angebot vom Speicher- und Festplattenpioneer Seagte. Die Lösung richtet sich gezielt an Unternehmen und keine Privatkunden. Mehr unter https://www.evault.com.

SugarSync

SugarSync ermöglicht den Zugriff auf die Daten und deren Synchronisation über mehrere Plattformen. Neben Windows und Mac Clients unterstützt SugarSync ebenfalls mobile Endgeräte, darunter iPhone/iPad, Android, BlackBerry, Symbian und Windows Mobile. 5GB Speicherplatz gibt es gratis. 30 GB kosten 4,99 Dollar pro Monat bzw. 49,99 Dollar pro Jahr. Weitere Kapazitätsstufen sind 60GB und 100GB. Mehr unter https://www.sugarsync.com.

Symantec: Norton Online Backup

Über seine SymantecCloud bietet der Sicherheitsspezialist ebenfalls eine Online Backup Lösung für Privat- und Unternehmenskunden an. Mehr unter http://www.symanteccloud.com.

LiveDrive

Der britische Cloud Storage Anbieter bietet unbegrenzten Speicherplatz. Für 5,95 EUR pro Monat können Daten von einem Windows PC oder Mac in der Cloud gespeichert werden. Die Synchronisationsfunktion kostet 9,95 EUR pro Monat. Mehr unter http://www.livedrive.com.

Windows SkyDrive

Microsoft SkyDrive bietet 7GB kostenlosen Speicherplatz. Das Kontigent kann z.B. mit 20GB Speicher für 8,00 EUR pro Jahr erweitert werden. Der Zugriff erfolgt über den Microsoft Live Account. http://skydrive.com

Symform

Symform verfolgt einen Community Cloud Storage Ansatz. Jeder Nutzer stellt eigenen nicht benötigten Speicherplatz zur Verfügung und erhält im Gegenzug Symform Speicherplatz. Mehr unter http://www.symform.com.

ZipCloud

ZipCloud bietet unbegrenzten Speicherplatz inkl. Verschlüsselung für 6,95 Dollar pro Monat. Mehr unter http://www.zipcloud.com.

JustCloud

JustCloud bietet ebenfalls unbegrenzten und verschlüsselten Speicherplatz. Die Daten können zudem über mehrere Rechner synchronisiert werden. Preise konnte ich der Seite nicht entnehmen. Mehr unter http://www.justcloud.com.

UbuntuOne

UbuntuOne ist das Cloud Storage Angebot der gleichnamigen Linux Distribution. Es ermöglicht die Datensynchronisation und 5GB kostenlosen Speicherplatz sowie einen Musik Streaming Service. Weitere 20GB Speicherplatz kosten 2,99 Dollar pro Monat. Mehr unter https://one.ubuntu.com.

MyPCBackup

MyPCBackup bietet unbegrenzten Speicherplatz und die Synchronisation über mehrere Computer. Preise konnte ich der Seite nicht entnehmen. Mehr unter http://www.mypcbackup.com.

TeamDrive

TeamDrive bietet eine Cloud Storage Lösung für Privat- und Unternehmenskunden an. Der Service aus Deutschland bietet zudem eine Rechteverwaltung auf Benutzerebene. Unterstützt werden alle gängigen Systeme, darunter Windows, Linux, Mac, Android und iOS. Der kostenlose 2GB Speicherplatz kann z.B. mit 10GB für 5,99 EUR pro Monat erweitert werden. Mehr unter http://teamdrive.com.

CloudSafe

CloudSafe kommt ebenfalls aus Deutschland und bietet neben dem Speichern ebenfalls Möglichkeiten für die Kollaboration. 2GB kostenloser Speicherplatz sind pro Account bereits enthalten. Weitere 5GB kosten 2,99 EUR pro Monat. Mehr unter http://cloudsafe.com.

Wuala

Wuala ist ein Cloud Storage Anbieter aus der Schweiz. Hier bekommt man zunächst 5GB kostenlosen Speicherplatz, der z.B. mit 20 GB für 29 EUR pro Jahr erweitert werden kann. Die Verschlüsselung (AES, RSA und SHA) findet auf dem Rechner lokal statt, bevor die Daten in die Cloud geschoben werden. Clients gibt es für Windows, Mac, Linux sowie iOS und Android. Mehr unter http://wuala.com.

Ich bin bekennender Dropbox Nutzer. Schaue ich mir aber das eine oder andere Angebot und vor allem das Preisleistungsverhältnis genauer an, kann sich das bald ändern. Was mir zudem aufgefallen ist, dass sich ein paar der genannten Services vom Erscheinungsbild sehr ähneln (Vorsicht!)…


Bildquelle: http://www.miamism.com