Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du verwechselst symmetrische und asymmetrische Verschlüsselung. Eine asymmetrische Verschlüsselung mit public und private key nutzt aber schlussendlich auch wieder eine symmetrische Verschlüsselung.
Ups, du hast natürlich völlig Recht, da habe ich ein paar Sachen durcheinander geworfen...
Meine Frage bleibt trotzdem bestehen. Der OP will sich ggü. dem Hoster absichern und Zugriff auf seine Dateien verhindern. Liegen die Keys aber eh auf dem Server, is das doch sinnlos?
Ohnehin kommt man bei einem solchem gehosteten System nicht umher dem Hoster ein gewisses Mindestmaß an Vertrauen entgegenzubringen.
Ich sehe einfach den Vorteil der E2E-Verschlüsselung nicht, vor allem im Bezug auf die Probleme, die dabei wohl noch bestehen.
Aber ich bin damit jetzt fertig, ich habe alles (richtige und falsche ) gesagt
Wenn man kein E2E macht auf jeden Fall. Wenn der Hoster dein Login-Passwort im Klartext kennt, kann er die Daten lesen. Ein Hacker der die Daten abgreift, kann damit nichts anfangen. (vernünftiges Login-Passwort vorausgesetzt)
burglar225 schrieb:
Ich sehe einfach den Vorteil der E2E-Verschlüsselung nicht, vor allem im Bezug auf die Probleme, die dabei wohl noch bestehen.
Mit E2E kennen das gemeinsame Geheimnis nur die angeschlossenen Clients, nicht aber der Hoster. Im Normalfall reicht aber die serverseitige Verschlüsselung völlig aus.
@Helge01 Also verstehe ich es richtig. Dass allein durch die serverseitige Verschlüsselung ich keine weitere e2e Verschlüsselung bräuchte, da der Key, welcher auch auf dem Server liegt nur in Verbindung meines Login Kennwortes die Dateien entschlüsselt?
Zum Login Passwort gibt Hetzner selbst an, dass sie diesen nicht ändern können, daher nehme ich einfach mal an, dass das Login-Passwort deshalb selbst in der Nextcloudinstanz gespeichert wird.
Ich habe auch ein gewisses vertrauen zu Hetzner, Deutscher Hoster, Deutscher Datenschutz etc. Jedoch möchte ich halt auf Nummer sicher gehen. Wenn jetzt aber eine serverseitige Verschlüsselung ausreicht, dann brauche ich die zusätzliche e2e Komponente nicht, welche ggf. eine weitere Fehlerquelle darstellen könnte.
@Helge01 Also verstehe ich es richtig. Dass allein durch die serverseitige Verschlüsselung ich keine weitere e2e Verschlüsselung bräuchte, da der Key, welcher auch auf dem Server liegt nur in Verbindung meines Login Kennwortes die Dateien entschlüsselt?
Zum Login Passwort gibt Hetzner selbst an, dass sie diesen nicht ändern können, daher nehme ich einfach mal an, dass das Login-Passwort deshalb selbst in der Nextcloudinstanz gespeichert wird.
Eher nicht, es ist in einer Datenbank gehasht und mit zusätzlichen Salt gespeichert. Damit kann man das Passwort nicht im Klartext auslesen.
LaserDiscDude schrieb:
Ich habe auch ein gewisses vertrauen zu Hetzner, Deutscher Hoster, Deutscher Datenschutz etc. Jedoch möchte ich halt auf Nummer sicher gehen. Wenn jetzt aber eine serverseitige Verschlüsselung ausreicht, dann brauche ich die zusätzliche e2e Komponente nicht, welche ggf. eine weitere Fehlerquelle darstellen könnte.
Wenn man was aus der Hand gibt, ist immer etwas Vertrauen notwendig. Wenn dieser Anbieter nicht vertrauenswürdig ist, hat er immer Möglichkeiten. Ich denke aber, das es kein seriöser Anbieter riskieren wird.
Eine Möglichkeit wäre z.B. wenn die HTTPS Verbindung über den Reverse Proxy vom Hoster intern unverschlüsselt in das Backend geht. Dort könnte man dann einfach alles mitlesen. Ich glaube so eine Konfiguration ist aus Datenschutzgründen aber nicht erlaubt.
Ich will dich jetzt auch nicht verunsichern. Mit der serverseitigen Verschlüsselung bist du schon auf dem richtigen Weg. Vor allem, wenn der Nextcloud Client immer noch so buggy ist. Für richtig sensible Sachen kann man ja noch Programme wie Cryptomator, Boxcryptor oder einen VeraCrypt Container nutzen.