Verschlüsselung Cloud Speicher

DJDark

dauert halt länger
Thread Starter
Mitglied seit
08.03.2007
Beiträge
6.735
Ort
Lübeck
Hallo liebe Luxxer,

ich nutze seit geraumer zeit die Hetzner-Storage-Box und lasse meine Truenas-Instanz dort hin syncen. Das die Dateien an sich verschlüsselt werden ist klar und selbstverständlich.
Aktuell lasse ich auch die Dateinamen verschlüsseln. Meine Frage dazu: Wie sinnvoll ist es, auch die Dateinamen zu verschlüsseln ? Wenn ich jetzt eine einzelne Datei aus der Storage-Box benötige dann finde ich die nicht wegen der kryptischen Dateinamen.
Wie handhabt Ihr das ?

Viele Grüße,
DJ :wink:
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Step 1:
eigene Backup Dateien mit Verschlüsselung, Format, Kompression und gestückelter Dateigröße erstellen, z.B.
MyBackup.001 - 100 MB
MyBackup.002 - 100 MB
MyBackup.003 - 20,03 MB
+ ggf Checksum File je nach Software

Step 2:
diese Dateien / Ordner nach extern syncen

Nur so hast echte Kontrolle.

Für das Restore Satz runterladen und dann Zugreifen.
 
Step 1:
eigene Backup Dateien mit Verschlüsselung, Format, Kompression und gestückelter Dateigröße erstellen, z.B.
MyBackup.001 - 100 MB
MyBackup.002 - 100 MB
MyBackup.003 - 20,03 MB
+ ggf Checksum File je nach Software

Step 2:
diese Dateien / Ordner nach extern syncen

Nur so hast echte Kontrolle.

Für das Restore Satz runterladen und dann Zugreifen.
Das bietet Truenas so nicht an glaube ich
 
Ich mache das ohne Dateinamenverschlüsselung in meine Storagebox.Ob das nun schlau ist, sei mal dahingestellt. Ich bin vor einem Jahr von Duplicati zu Syncovery gewechselt, da Duplicati ein eigenes Format nutzt, was ich nur mit Duplicati wiederherstellen kann. Mit Syncovery nutze ich verschlüsselte *zip Archive respektive das eigene Zipformat von Syncovery - allerdings habe ich den Vorteil hier, dass es ein Windowsprogramm gibt mit dem ich das Format entpacken kann, oder eben im Falle von *.zip jedes Entpackprogramm..

Ich benötige daher keine vorhandene "Infrastruktur" von System/Programm X um an meine Daten zu kommen
 
Hallo liebe Luxxer,

ich nutze seit geraumer zeit die Hetzner-Storage-Box und lasse meine Truenas-Instanz dort hin syncen. Das die Dateien an sich verschlüsselt werden ist klar und selbstverständlich.
Aktuell lasse ich auch die Dateinamen verschlüsseln. Meine Frage dazu: Wie sinnvoll ist es, auch die Dateinamen zu verschlüsseln ? Wenn ich jetzt eine einzelne Datei aus der Storage-Box benötige dann finde ich die nicht wegen der kryptischen Dateinamen.
Wie handhabt Ihr das ?

Viele Grüße,
DJ :wink:

Ich habe es auch so eingerichtet.
Ist das so schlimm?

Ich sichere so nur meine wichtigsten Daten (Fotos, Dokumente) für den schlimmsten Fall (Hochwasser, Brand,...) - da lade ich dann gerne das ganze Paket runter.
Für den "Normalfall" sind die Datenträger gespiegelt (ZFS) und versch. Snapshots verschachtelt eingerichtet - da kann ich ziemlich lange einzelne Dateien zurückholen.


LG
 
Ich mache das ohne Dateinamenverschlüsselung in meine Storagebox.Ob das nun schlau ist, sei mal dahingestellt. Ich bin vor einem Jahr von Duplicati zu Syncovery gewechselt, da Duplicati ein eigenes Format nutzt, was ich nur mit Duplicati wiederherstellen kann. Mit Syncovery nutze ich verschlüsselte *zip Archive respektive das eigene Zipformat von Syncovery - allerdings habe ich den Vorteil hier, dass es ein Windowsprogramm gibt mit dem ich das Format entpacken kann, oder eben im Falle von *.zip jedes Entpackprogramm..

Ich benötige daher keine vorhandene "Infrastruktur" von System/Programm X um an meine Daten zu kommen

Ich habe es auch so eingerichtet.
Ist das so schlimm?

Ich sichere so nur meine wichtigsten Daten (Fotos, Dokumente) für den schlimmsten Fall (Hochwasser, Brand,...) - da lade ich dann gerne das ganze Paket runter.
Für den "Normalfall" sind die Datenträger gespiegelt (ZFS) und versch. Snapshots verschachtelt eingerichtet - da kann ich ziemlich lange einzelne Dateien zurückholen.


LG

Das würde ich am liebsten auch so machen; Selbst wenn eine Ermittlungsbehörde eine Datei mit dem Namen "Das fünfte Element_BD50.iso.bin" auf dem Server sieht, ohne den Schlüssel ist das ja eigentlich nur ein Dateiname.
 
Ich nutze wenn verschlüsselt zur Cloud: Rclone. :)
 
Wie handhabt Ihr das ?
Ich nutze `restic` (wurde oben schon vorgeschlagen). Restic legt ein verschlüsseltes Repository an, dass inkrementelle Backups unterstützt und somit nur die Dateien übertragen werden müssen, die geändert wurden. Dabei nutzt es Snapshots, so dass man auch ältere oder lokal gelöschte Dateien immernoch wieder findet, solange man sie nicht explizit aus dem Repository löscht. Auch Duplikate werden über einen rolling-hash erkannt und nicht erneut übertragen (also wenn du z.B. identische Dateien an zwei Orten auf der Festplatte hast).

Das ganze kannst du "mounten", sprich, du kannst das verschlüsselte repository als Laufwerk öffnen und die Dateien ganz normal im explorer angucken - das ging früher nur unter macOS und Linux, ob das auch auf Windows geht, weiß ich nicht. Neben dem "mounten" kannst du mit `restic find` aber auch gezielt nach Dateien suchen.

Leider kann restic nur lokale repositories mounten oder durchsuchen (siehe hier), das ganze kann man aber mit SFTP umgehen.

Dazu kannst du erst das entfernte Verzeichnis via SFTP mounten:
  1. Windows: https://praxistipps.chip.de/windows-explorer-auf-sftp-server-zugreifen-so-gehts_106516
  2. macOS / Linux: https://rclone.org/sftp/ (`rclone mount remote:/srv/www-data/ /mnt/www-data`)

Und anschließend das nun lokal zugreifbare repository mit restic entweder durchsuchen oder erneut mounten.

Das ist keine schöne Lösung und ich habe keine Ahnung, wie sich das bei großen Repositories (>500GB) verhält. Aber um ein paar Dokumente zu sichern, sollte es reichen.

die Frage ist, wie sinnvoll es ist, auch die Dateinamen zu verschlüsseln
Das hängt von deinem Use-Case ab. Grundsätzlich würde ich sagen, dass es sehr sinnvoll ist, auch Dateinamen zu verschlüsseln, denn anhand der Dateinamen kann man schon mal sehr gut ableiten, welche Dateien sich für einen Angriff lohnen, und welche nicht. Außerdem können Dateinamen auch schon Informationen enthalten, die wertvoll sind, z.B. für Social Engineering. Wenn deine Dateinamen auch Namen von Personen oder Orten enthalten, kann das schon eine Angriffsfläche sein (z.B. Urlaub mit Petra 2024, Steuernr 08154711) oder was über dich verraten, was du vielleicht lieber geheim Gehalten hättest.

Wenn verschlüsselte Dateinamen dein größtes Problem sind, dann verwendest du aber vermutlich nicht das richtige Tool für den Job.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh