Verschlüsselungs App und seitdem öffnendes Fenster am Mac

wavelow

Gascoynes Scharlachroter
Mitglied seit
09.09.14
Beiträge
1.531
Hallo.

An die Verschlüsselungexperten. Hat jemand eine Ahnung: Ich teste die Datentresor App Simpleum auf dem Mac und iPhone. Gefällt mir ganz gut, eine neue Version die über die Cloud synchronisiert ist laut Entwickler in Arbeit.

Nun habe ich die Software auf dem Mac installiert und es öffnet sich - wenn ich meinen erstellte Datentresordatei öffnen will folgendes Fenster auf dem Mac:



Ist dies "normal" im Sinne, dass es ein Fehler der App ist oder ist hier was Übleres im Hintergrund? Was ich mir einfach nicht denken kann aber darum frage ich mal.
Mein laienhaftes Denken sagt mir, dass diese Software die Apple interne Verschlüsselungstechnologie nutzt und dieses Fenster aus diesem Grunde öffnet.
Die App selber öffnet dabei übrigens auch ganz normal.
 

kelevra

Fairs Vortrefflicher
Mitglied seit
12.07.10
Beiträge
4.663
Das ist normal, da Simpleum das Passwort für den Tresor im Schlüsselbund ablegt. Ist der Schlüsselbund zwischenzeitlich wieder gesperrt worden, musst du dich erst im Schlüsselbund autorisieren, bevor die App auf das Passwort zugreifen kann.

btw: Für diesen Zweck kann ich dir auch die Software Cryptomator empfehlen.
 
  • Like
Wertungen: wavelow

wavelow

Gascoynes Scharlachroter
Mitglied seit
09.09.14
Beiträge
1.531
Kommerzielle Lösung mit intransparenter Verschlüsselung?!
Ja. ;) Obwohl ich den Leuten nichts unterstellen will.

Ich schaue mir Cryptomator mal an. Danke für den Tipp.

Simpleum wirbt z.B. damit, dass auch wenn man den "Tresor" öffnet die Dateien nicht auf dem System sichtbar sind. Erst wenn man sie wirklich herauszieht. Bin da nicht so der Experte. Klingt aber toll und sicher. Hehe.
 

wavelow

Gascoynes Scharlachroter
Mitglied seit
09.09.14
Beiträge
1.531
Wollte gerade fragen, was der Unterschied zu Cryptomator ist
So. Nachdem ich mir nun beides angeschaut, ausprobiert und viel gelesen habe weiss ich etwas mehr. Es gibt zwischen Simpleum und Cryptomator eklatante Unterschiede. Beiden verfolgen einen anderen Ansatz. Und es ist so ähnlich wie es weiter oben schon vermutet habe:

Cryptomator will einem so leicht wie möglich machen und ist für die Cloud Anwendung optimiert. Dadurch ist die Synchronisierung natürlich optimal gelöst weil nicht bei jeder Änderung eine fette Imagedatei neu hochgeladen wird.
Nachteilig - und das schreibt der Autor ja auch selber so - ist bei dieser Methode, dass Metadaten der Ordner und Dateien dabei nicht verschlüsselt werden. Ein pot. Angreifer weiss also, dass was da ist, wann was geändert wurde und wo die Daten sind.
Für diese Methode nutze ich schon den Onlinespeicher MEGA. Der macht im Prinzip genau das Selbe und ist noch simpler zu bedienen.

Simpleum verfolgt einen anderen Ansatz und arbeitet in einer Art Sandbox Verfahren. Alle Dateien die im Simpleum Tresor liegen sind auch von aussen, also vom macOS System und evtl. darauf befindlichen Trojanern usw. nicht sichtbar, auch dann nicht wenn man den Simpleum Tresor aufgeschlossen hat. Mit dem Mac Finder findet man die Daten im Simpleum Tresor bei der Simpleum Methode gar nicht. Simpleum hat daher seinen eigenen Finder an Bord. Der Simpleum Finder übernimmt auch die Tags und Schlagworte der Dateien. Den Rest wie Ordner, Unterordner usw. muss man sich in Simpleum wieder so strukturieren wie man es haben möchte oder so reinkopieren.

Der große Nachteil: Simpleum erzeugt eine mitwachsende Datei die von macOS und dem Cloudspeicher eben nur als eine Datei gesehen wird. Daher wird bei jeder Änderung die gesamte Datei von und in die Cloud geladen (ein altbekanntes Problem dieser Methode). Das wissen die Entwickler auch, daher kommt bald Simpleum 2.0 die dieses Problem dann wohl gelöst hat.

Der andere Nachteil, der wurde ja auch schon angesprochen: Kommerzielle Lösung, kein offener Quellcode. Gegen das Kommerzielle habe ich nichts. Leistung soll und muss bezahlt werden. Das andere Problem werde ich bei Simpleum mal anfragen. Wie sie sicherstellen wollen, dass man ihnen vertrauen kann. Was letztlich nur geht, wenn der Quellcode offen gelegt wird. Was sich dann meist wieder mit einer kommerzielle Nutzung etwas beisst.
 
  • Like
Wertungen: ottomane

ottomane

Signe Tillisch
Mitglied seit
24.08.12
Beiträge
13.921
Auch wenn MEGA nun einen anderen Weg geht, zucke ich bei dem Gedanken daran, dass die Ursprünge von Kim stammen und jemand dort vertrauliche Daten hochlädt, kurz zusammen.
 
  • Like
Wertungen: kelevra

wavelow

Gascoynes Scharlachroter
Mitglied seit
09.09.14
Beiträge
1.531
Ich zucke eher bei Dropbox und Konsorten zusammen.
 
  • Like
Wertungen: ottomane

kelevra

Fairs Vortrefflicher
Mitglied seit
12.07.10
Beiträge
4.663
Vertrauliche Daten und Cloud sind immer so eine Sache.

Persönlich nutze ich zwar auch iCloud Drive, wobei der meiste Kram da einfach so drauf liegt. Bei den meisten Dateien handelt es sich aber weder um private Inhalte geschweige denn um vertrauliche Dokumente.

Privates Zeug liegt halt in einem Cryptomator Container oder in einem verschlüsselten disk image. Da muss dann zwar immer das ganze image synchronisiert werden, dass kann man aber auch entsprechend so dimensionieren, dass es vom Aufwand her nicht unnötig langwierig wird.

Und Daten die ich nicht möchte, dass sie unkontrolliert im Netz landen, unabhängig davon, ob sie kritisch sind, lade ich schlichtweg nicht in Cloudspeicher. Dass das private Netzwerk gehackt wird ist doch eher unwahrscheinlicher, als das jemand sich bei einem der großen Cloud Anbieter austobt.
 
  • Like
Wertungen: wavelow

wavelow

Gascoynes Scharlachroter
Mitglied seit
09.09.14
Beiträge
1.531
Dass das private Netzwerk gehackt wird ist doch eher unwahrscheinlicher, als das jemand sich bei einem der großen Cloud Anbieter austobt.
Aber selbst da bin ich vorsichtig und verschlüssele sensibles Zeug selbst dort. Die Wahrscheinlichkeit, dass jemand ins heimische NAS eindringt ist m.M. nach gering weil ich z.B. fast alles dicht gemacht habe und 2-FA auch dort nutze - aber wer weiss es schon? Aber Recht hast Du schon: Verlockender für "schaun wir mal was es so gibt Angriffe" sind die Online Cloud Anbieter.

Freunde mich immer mehr mit Simpleum an. Anfangs war es mir zu viel Wirrwarr weil das Tool jedes Detail anzeigt so man will. Aber mittlerweile entdecke ich gewisse Vorzüge von Simpleum immer mehr.
Zum einen bleiben Daten, solang man sie in Simpleum selbst öffnet (wie PDF etc.) von aussen auch dann nicht sicht- und angreifbar. Es bleiben dann auch keinerlei Klartextspuren auf der Platte. Echt was für Paranoider oder eben wirklich Dinge die geheim bleiben sollen.

Es bringt seinen eigenen "Clouddienst" mit - zwar in der iCloud - (auf Wunsch auch nur im Heimnetzwerk) aber immerhin im eher versteckten Bereich der iCloud, wo halt die Apps ihre Daten lagern. Aber auch dort alles immer End-to-End verschlüsselt. Apples Cloud halte ich für eh schon recht sicher, dann noch das Tool und man sollte eigentlich nahezu sicher sein, dass niemand mehr ran kommt.

Jeder Simpleum Safe ist an das Gerät gebunden auf dem man ihn erstellt hat. Will man den Safe auf anderen Geräten auch laufen haben, ist eine einigermassen komplizierte aber schaffbare, einmalige Authorisierungs-Arie für jedes gewünschte Gerät notwendig. Dies stellt aber sicher, dass selbst wenn einem die Simpleum Daten aus der Cloud gestohlen werden sollten und selbst wenn die noch das Passwort irgendwie abfischen konnten das Ding nicht aufgeht. Die nötige Schlüsseldatei die hardwaregebunden ist, geht niemals mit in die Cloud. Ohne das korrekte, dazugehörige Apple Gerät kein Öffnen des Tresors.

Auch auf iOS Geräten sind die Daten physikalisch in Simpleum enthalten. (Anders als bei Boxcryptor oder Cryptomator). Benötigt dann zwar Speicherplatz aber so hat man auf jedem iOS Gerät quasi ein vollständiges Backup der Daten wenn mal gar nichts mehr geht. Sein iPhone hat man ja fast immer dabei und damit auch die wichtigen Daten.

Zu guter Letzt verfügt Simpleum auch über einen eigenen Backup Dienst. Programmierbar, zeitgesteuert wie man es haben möchte werden dann Sicherungen an Orten seiner Wahl abgelegt.

Es ist schon fast ein bisschen wie ein Betriebsystem im Betriebsystem und man muss seine Arbeitsweise etwas umstellen damit. Je nach Anwendungsfall kann das aber eine Alternative sein für wirklich wichtiges Zeug.
Der einzige kleine Haken: Es ist wie Boxcryptor nicht offen. Ob es mögliche Hintertürchen gibt weiss nur der Entwickler. Ich tausche mich hin und wieder mit ihm aus und vertraue dem im Großen und Ganzen. Er gibt zu, dass dies als evtl. Schwachstelle interpretiert werden kann. Sollten aber die User den ganzen Schlüsselkram komplett selber übernehmen, wäre der Bedienkomfort ungleich komplizierter. Ähnlich argumentieren auch die Boxcryptor Leute. Komplett ohne Vertrauen in irgendwen wird es wohl nie gehen. Man muss auch Apple vertrauen, dass die Macs keine Hintertüren haben usw.
 

kelevra

Fairs Vortrefflicher
Mitglied seit
12.07.10
Beiträge
4.663
Naja, es geht schon selbst Schlüssel zu erzeugen, siehe PGP. Das setzt aber auch voraus, dass man die Schlüssel sicher backupt und verwaltet, am besten natürlich nicht digital ablegt.

Wenn man es ganz paranoid will, muss man Schlüssel loakl selbst erzeugen. Sobald man auf Dritte angewisen ist, ist ja die Vertraulichkeit per se als kompromittiert anzusehen. Die Frage ist dann, wie stark man die eigene Kompetenz einschätzt eine brauchbare Crypto für wichtige Daten aufzubauen. Das dürfte bei den Nerds noch vorhanden sein, bei Max Mustermann ist da aber schnell Schicht im Schacht. Auch da ist PGP wieder ein gutes Beispiel. Gerade wegen der Komplexität des Themas und dem Mangel an Komfort wird es sich nie als Standard durchsetzen.

Es muss am Ende jeder für sich den richtigen Kompromiss aus Sicherheit und Komfort und damit einhergehend Vertrauen in Dritte finden.
 
  • Like
Wertungen: wavelow und ts2000