Nextcloud und E2E vermeiden?

LaserDiscDude

Captain
Registriert
Apr. 2007
Beiträge
3.680
Hallo zusammen,

ich habe mir einen Nextcloud Storage beim Hetzner geholt. Jetzt wollte ich gerne die E2E Verschlüsselung aktivieren und im Netz finde ich Beiträge, die von dieser Funktion abraten, da sie wohl buggy wäre.

Zu der aktuellsten Version 18 habe ich jedoch keine Beiträge dazu gefunden, also ist es gefixt?

Nutzt jemand von euch die E2E Funktion in der aktuellen Version?
 
Moin... ich habe NextCloud auf einem meiner Server laufen und auch die Verschlüsselung aktiviert. Bis jetzt gab es noch keine Probleme bei mir oder meinen drei Bekannten die ebenfalls darauf mitlaufen. Könnte daher wirklich ein behobenes Problem sein.

Höre mir aber gerne andere Meinungen / Erfahrungen an.

Gruß, Domi
 
Habe E2E auf einem gehosteten NextCloud und keine Probleme damit.

Wenn du eine vernünftige Diskussion und nicht nur Aussage gegen Aussage haben willst, dann solltest du aber auch die Beiträge hier zeigen, auf die du gestoßen bist...
 
  • Gefällt mir
Reaktionen: Zersch
Die E2E Funktion ist auch noch unter der Nextcloud Version 18 extrem buggy, wenn man den Nextcloud Client unter verschiedenen Betriebssystemen betreibt. Gerade unter MacOS kann man sie nicht Produktiv einsetzen. Ich nehme mal an, dass es auch mehr mit dem Client zu tun hat, als mit dem Server.
 
Ich benutze willentlich oder wissentlich gar keine Verschlüsselung, werde nun aber immer mit folgendem Satz beim einloggen genervt...
Invalid private key for encryption app. Please update your private key password in your personal settings to recover access to your encrypted files.
Egal was ich da mache, es scheint nicht zu helfen. Ich würde dem Projekt daher keine Verschlüsselung zutrauen, die im Sinne der User funktioniert.
 
Hi Bob.Dig, da du wie ich die Nextcloud zu Hause betreibst, macht die Verschlüsselung sowieso kaum einen Sinn. ;)
 
  • Gefällt mir
Reaktionen: Bob.Dig
@Helge01 Ja genau, weil meine in der Cloud liegt, ist daher die Verschlüsselung für mich gewichtiger als wäre der Server bei mir daheim ^^
 
Alles Richtig, aber ich werde jetzt trotzdem genervt, was wiederum kein Vertrauen erzeugt.
 
  • Gefällt mir
Reaktionen: tuccler
Wo genau soll eigentlich der Vorteil der Verschlüsselung liegen? Sollte eine sehr viel einfacher einzurichtende Transportverschlüsselung per HTTPS nicht auch ausreichen?
 
Wenn du die Nextcloud bei einem fremden Anbieter betreibst, dann können die Admins auf dem Server deine Daten lesen. Die Daten werden per HTTPS verschlüsselt zum Webserver übertragen, anscließend liegen sie aber unverschlüsselt auf dem Nextcloud Server.
 
Zuletzt bearbeitet:
@Helge01 Jedoch eine Frage hätte ich.

Wenn ich die Serverseitige verschlüsselung aktiviere, dann liegt ja bekanntlich der Schlüssel auch auf dem Server. Aber benötigt nicht der Schlüssel auch mein Passwört? Somit wären doch auch die Daten sicher, sofern der Admin des Hosters wo es betrieben wird nicht mein Kennwort kennt?
 
NVM, ich dachte es geht um einen Dedicated oder V-Server. Ich sehe gerade es ist eine von Hetzner gehostete Nextcloud. Damit ist der Vorteil klar.
Ergänzung ()

LaserDiscDude schrieb:
Wenn ich die Serverseitige verschlüsselung aktiviere, dann liegt ja bekanntlich der Schlüssel auch auf dem Server.
Das ist so nicht richtig. Ich weiß nicht genau welche Verschlüsselung zum Einsatz kommt, aber ich nehme mal an ein hybrides System. Das bedeutet, dass zwar die Schlüssel zum VERschlüsseln auf dem Server liegen, nicht aber die Schlüssel zum Entschlüsseln. Ansonsten wäre das relativ sinnbefreit (wie du selbst schon erkennst), weil dann jeder mit Zugriff auf den Server mehr oder weniger automatisch auch Zugriff auf alle Dateien hätte.
Das Passwort zum Anmelden bei der Nextcloud hat zudem nichts mit dem Schlüssel zum Entschlüsseln der Dateien zu tun.
 
Mir ist nur wichtig, dass der Anbieter der Cloud keinen Zugriff auf meine Daten hat. Daher auch die Nutzung von e2e. Sollte aber die Serverseitige Verschlüsselung die Möglichkeit der Einsicht verhindern, wäre die e2e Methode nicht mehr erforderlich.
 
LaserDiscDude schrieb:
Wenn ich die Serverseitige verschlüsselung aktiviere, dann liegt ja bekanntlich der Schlüssel auch auf dem Server.
Richtig.
LaserDiscDude schrieb:
Aber benötigt nicht der Schlüssel auch mein Passwort?
Auch richtig, das Passwort für die Verschlüsselung ist dort dein Nextcloud Login-Passwort.
LaserDiscDude schrieb:
Somit wären doch auch die Daten sicher, sofern der Admin des Hosters wo es betrieben wird nicht mein Kennwort kennt?
Kann man nicht zu 100% beantworten, da das Passwort in der Datenbank hinterlegt ist. Da ist es abhängig wie es dort gespeichert wurde. Normalerweise ist es gehasht und mit Salt.
 
@burglar225 Richtig, steht auch im Benutzerhandbuch so.
 
  • Gefällt mir
Reaktionen: burglar225
Ja, es werden auf dem Server zusätzlich zu den Files auch Schlüsseldateien erstellt. Müsste nachher mal nach gucken wie die Struktur genau aussieht... aber wenn ich mich nicht irre, werden die Files zusammen mit dem Kennwort des Benutzers versehen. Das heißt, einfach runterladen und damit entpacken geht wohl auch nicht... mag mich aber auch irren, hab das noch nie weiter verfolgt :D
 
burglar225 schrieb:
Verschlüsselung funktioniert nur, wenn beide Teilnehmer ein Geheimnis kennen. Das muss natürlich auch irgendwo gespeichert sein. Das liegt natürlich nicht unverschlüsselt vor, sondern wird in Nextcloud mit dem Login-Passwort verschlüsselt.
 
Helge01 schrieb:
Verschlüsselung funktioniert nur, wenn beide Teilnehmer ein Geheimnis kennen. Das muss natürlich auch irgendwo gespeichert sein.
Genau dieses Problem löst aber doch eine hybride Verschlüsselung, darum geht es mir ja. Es gibt dann eben nicht das eine Geheimnis, sondern zwei: Public und Private Key. Es kann natürlich auch sein, dass gar kein hybrides System zum Einsatz kommt, das ist dann sowieso relativ egal, weil eh die Schlüssel zum Entschlüsseln auf dem Server liegen.
Aus Nutzersicht kann ich das nachvollziehen, weil man sonst bei jedem Login auf der Nextcloud per Browser den Schlüssel erneut eingeben müsste. Aus dem sicherheitstechnischen Aspekt heraus kann ich das absolut nicht nachvollziehen. So kann man sich die E2E-Verschlüsselung in meinen Augen auch sparen, da sie vor allem im Bezug auf das vom OP angesprochene Problem keine Lösung bietet.
Aber seis drum, es geht hier ja um was ganz anderes, ich wollte hier jetzt kein (neues) Fass aufmachen.
 
Zurück
Oben