Wie schützt die Verschlüsselung Cloud-Speicher-Benutzerdaten?

Die Idee des Cloud-Speichers könnte an Bilder von riesigen Rechenzentren und Servern erinnern, die mit Festplatten und Bildern von Daten vollgestopft sind.

Heutzutage speichern die meisten Menschen ihre Daten wahrscheinlich in der Cloud. Der aktuelle Status der Verschlüsselung hängt weitgehend von der Art des Dienstes ab.

Einige Unternehmen wie Google und Apple iCloud Verschlüsselung über die Dokumente ihrer Dienste oder sogar über die integrierten Sicherheitsfunktionen von Mobiltelefonen.

Beispielsweise verwendet der Google Mail-Dienst Google Mail TLS-Verschlüsselungund während es für niemanden schwierig ist, die Nachricht beim Senden zu lesen, bedeutet dies nicht, dass der Dienstanbieter sie nicht lesen kann, sobald er sein Ziel erreicht hat.

[Off record] - Und das wissen wir alle Google kann und tut Ihre E-Mail lesen.

Die meisten Cloud-Speicherdienste, einschließlich Dropbox, Amazon S3 und Microsoft OneDrive, verwenden ähnliche Funktionen, mit denen Daten verschlüsselt werden, bevor sie an den Cloud-Anbieter gesendet werden.

Wie funktioniert die Verschlüsselung bei diesen Diensten?

Wie kann ein Benutzer wirklich sicher sein, dass seine Daten auch mit dem sicher in der Cloud gespeichert werden? sicherster Cloud-Speicher?

Was ist Verschlüsselung und wie funktioniert sie?

Was ist Verschlüsselung?

Vereinfacht ausgedrückt bedeutet Verschlüsselung, dass Daten in ein Format verschlüsselt werden, das schwer zu entschlüsseln ist.

Der eigentliche Zweck der Verschlüsselung besteht darin, die Privatsphäre zu gewährleisten.

Die meisten Menschen, die sich im Internet befinden, haben ihre persönlichen Daten auf verschiedenen Websites wie Facebook oder Twitter gespeichert.

Bei der Verschlüsselung werden Daten so gespeichert und übertragen, dass nur autorisierte Benutzer auf die Informationen zugreifen und diese lesen können.

Der Verschlüsselungsprozess besteht aus zwei Teilen:

Teil A:

Ein Verschlüsselungsschlüssel (oder kurz „Schlüssel“) ist ein Teil einer speziellen Codenummer, mit der die Daten verschlüsselt oder verschlüsselt werden, sodass sie nicht mehr lesbar sind. Der Verschlüsselungsschlüssel ist auch die Information, die zum Dekodieren der Daten benötigt wird.

Teil B:

Der Entschlüsselungsschlüssel ist die andere Hälfte dieser speziellen Codenummer. Der Entschlüsselungsschlüssel wird verwendet, um die in einem verschlüsselten Format gesendeten Daten zu entschlüsseln oder zu entschlüsseln. Dieser endgültige „Klartext“ kann dann von autorisierten Benutzern gelesen werden.

Verschlüsselungsschlüssel werden mithilfe eines mathematischen Algorithmus erstellt, wobei ein geheimes Kennwort verwendet wird, das als Schlüsselverschlüsselungsschlüssel (oder kurz „Schlüssel“) bezeichnet wird.

Der Schlüssel selbst wird nirgendwo gespeichert. Es wird direkt nach der Verschlüsselung der Daten erstellt.

Der Verschlüsselungsschlüssel muss nur vom Cloud-Dienstanbieter aufbewahrt werden und wird erneut mit einem anderen Kennwort verschlüsselt, bevor er an die Endpunkte der Benutzer gesendet wird.

Der Zweck des Verschlüsselungsschlüssels besteht darin, sicherzustellen, dass nur autorisierte Benutzer auf in der Cloud gespeicherte Daten zugreifen oder diese lesen können, insbesondere wenn diese Benutzer die Verschlüsselungsschlüssel des anderen nicht kennen dürfen, wie z MEGA Cloud-Speicher.

Wie schützt die Verschlüsselung Cloud-Speicher-Benutzerdaten?

Der zum Ver- und Entschlüsseln von Informationen verwendete Verschlüsselungsalgorithmus hängt von der Art des Dienstes ab.

Die meisten Cloud-Speicherdienste Verwenden Sie ähnliche Verschlüsselungsalgorithmen, wie z. B. AES 256-Bit-Verschlüsselung.

Diese Algorithmen gelten als "hackersicher", da sie einen integrierten Schutzmechanismus enthalten, der es nicht autorisierten Benutzern nahezu unmöglich macht, verschlüsselte Daten zu lesen.

Die gute Nachricht ist, dass der Algorithmus mit der Zeit aktualisiert werden kann, damit die Gefahr von Hacking mit der Zeit nicht abnimmt.

Tatsächlich ist die Liste der Verschlüsselungsalgorithmen und ihrer Kompatibilität mit verschiedenen Plattformen online verfügbar.

Die AES-256-Bit-Verschlüsselung ist von der US-Regierung zertifiziert als sichere Methode zur Verschlüsselung von Daten.

Unter den Cloud-Speicherdiensten auf Google Drive verwenden Microsoft OneDrive und Dropbox eine AES-256-Bit-Verschlüsselung, die sicherstellt, dass auf diesen Systemen gespeicherte Informationen vor Hacking und unerwünschtem Zugriff geschützt sind.

Weitere Informationen zur Verschlüsselung für jede der Stufen dieser Anbieter finden Sie unter Hier geht es los wo wir machen a Vergleich zwischen diesen 3 bekannten Cloud-Speicherdiensten.

Andere Verschlüsselungsmethoden werden auch für den Cloud-Speicher verwendet.

Neben der AES-256-Bit-Verschlüsselung umfassen andere beliebte Verschlüsselungsalgorithmen RSA 2048-Bit, Microsoft One Time Password (OTP) und Elliptische Kurvenkryptographie (ECC).

Nachdem wir nun wissen, wie Cloud-Speicheranbieter Verschlüsselung für die Datensicherheit verwenden, werfen wir einen Blick darauf, was Benutzer zum Schutz ihrer Konten tun können.

Welche Sicherheitsvorkehrungen bieten die Cloud-Verschlüsselungsdienste?

Cloud-Speicheranbieter verwenden verschiedene Methoden zum Schutz Benutzerdaten und stellen Sie sicher, dass sie nicht von unbefugten oder unbeabsichtigten Benutzern abgerufen oder gelesen werden.

Das Hauptziel der Verschlüsselung ist es, Ihre Informationen sicher und privat zu halten.

Daher garantieren die Dienstanbieter, dass die Daten sicher sind, indem sie verschiedene Schutzmaßnahmen implementieren, die es sehr schwierig machen, Dateien zu hacken oder darauf zuzugreifen, wenn sie auf ihren Servern gespeichert sind.

Als Randnotiz:

Wussten Sie, dass pCloud seit der Einführung ihrer Cloud-Speicherdienste in der Öffentlichkeit nie mehr gehackt oder verletzt wurde? Finden Sie heraus, wie sie mit uns einen so hervorragenden Ruf schaffen ausführliche Bewertung hier.

Zu den am häufigsten von Cloud-Speicheranbietern verwendeten Maßnahmen gehören:

Datenverschlüsselung: Die Daten werden mit einem geheimen Schlüsselverschlüsselungsschlüssel (KEK) und einem anderen Kennwort namens ALP (Application Level Password) verschlüsselt. Beide Passwörter sind erforderlich, um auf eine bestimmte Datei zuzugreifen.

Mit anderen Worten, Sie können nur dann auf die Daten zugreifen, wenn Sie beide Kennwörter haben. Diese Kennwörter werden in einem verschlüsselten Format auf der Festplatte gespeichert und sind nicht in den herkömmlichen Daten enthalten, die an den Cloud-Anbieter gesendet werden.

End-to-End-Verschlüsselung: Dies ist der beste Weg, um Daten zu verschlüsseln, bevor sie an die Cloud gesendet werden. Google, Dropbox und andere führende Anbieter sind dafür bekannt, End-to-End-Verschlüsselung bereitzustellen.

Die verschlüsselten Daten werden auf ihren Servern gespeichert und auf derselben Ebene entschlüsselt wie die des Benutzers, der den Zugriff anfordert. Dies bedeutet, dass auf die im Internet gespeicherten Daten nur Benutzer zugreifen können, die über die Server des Anbieters darauf zugreifen. Der E2E hat den Weg zu einem fortgeschritteneren geebnet wissensfreie Verschlüsselungswolke.

Starke Kryptographie: Die Verschlüsselungsschlüssel oder Schlüssel, die zum Ver- und Entschlüsseln von Daten verwendet werden, werden aus einer Zufallszahl generiert. Diese Schlüssel können mit keiner anderen Methode erraten oder zu Entschlüsselungsschlüsseln verarbeitet werden.

Die Länge der Verschlüsselungsschlüssel ist auch ein Maß dafür, dass selbst bei einer großen Anzahl von Hackern die Daten nicht entschlüsselt werden können.

Die Sicherheit der in der Cloud gespeicherten Daten hängt von vielen verschiedenen Elementen ab, einschließlich der Hardware und Software, die von den Cloud-Speicheranbietern selbst verwendet wird.

Wie in den Industriestandards für Authentifizierungs- und Verschlüsselungsmethoden gezeigt, bieten die meisten Dienste einen hochwertigen Schutz gegen Hacking.

Kurze Geschichte der Verschlüsselungsfamilie

Die Verschlüsselung hat einen langen Weg zurückgelegt. Im Folgenden finden Sie einige Einführungen und Weiterentwicklungen zur Sicherung und Verschlüsselung unserer Daten und Dateien.

Datenverschlüsselungsstandard (DES)

Der Data Encryption Standard (DES) ist eine der älteren Verschlüsselungsmethoden. Es wurde von IBM zwischen 1975 und 1976 für den Einsatz an militärischen Geräten entwickelt. Es verwendet einen 64-Bit-Schlüssel und einen 56-Bit-Initialisierungsvektor.

Diese Verschlüsselungsmethode wird jetzt als schwach und veraltet angesehen. Es wurde durch fortgeschrittenere Methoden wie Triple DES (3DES) oder AES ersetzt. Wenn Sie Datenverschlüsselungsstandards verwenden, müssen Sie eine schnellere und sicherere Lösung finden.

Triple DES

Triple-DES (3DES) wurde erstellt, da DES als anfällig für Risse angesehen wurde. 3DES verwendet dreimal einen anderen Schlüssel, wobei zwei oder drei Schlüssel zusammen mit einem Initialisierungsvektor verwendet werden.

Dies erhöht im Wesentlichen die Anzahl der effektiven Bits von 64 Bit auf 168 Bit oder sogar 192 Bit. Dies bietet einen höheren Schutz gegen Rissbildung.

Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) wurde 2001 vom US-amerikanischen National Institute of Standards and Technology (NIST) entwickelt.

Es werden keine Schlüssel verwendet, was es viel stärker als DES oder Triple DES macht, aber auch langsamer als die moderneren Algorithmen wie 3DES und AES-128.

AES-128

AES-128 ist eine verbesserte Version des AES. Ursprünglich war der Algorithmus nur in der Lage, 128-Bit zu verschlüsseln. 2005 lief jedoch ein Patent aus und ein weiterer Algorithmus wurde entwickelt, der die Funktionen auf 192-Bit erhöhte. Dies wird erreicht, indem zwei Schlüssel zur Verschlüsselung und der dritte Schlüssel zur Entschlüsselung verwendet werden.

Der AES-128-Algorithmus ist sicherer als DES und Triple DES, da er Schlüssel verwendet und eine höhere Mindestschlüssellänge aufweist.

Es ist auch schneller als die älteren Algorithmen, da es in einer bestimmten Zeit viel mehr Informationen verarbeiten kann. Es gibt es jedoch nicht so lange wie andere Standards, was bedeutet, dass möglicherweise unvorhergesehene Schwächen in der Zukunft entdeckt werden.

AES-256

AES 256 (Advanced Encryption Standard) ist eine stärkere Version der 128-Bit-Verschlüsselung. Ein neuer Entwurf der Spezifikation für AES 256 wurde 2001 vom NIST genehmigt. Er basiert auf a Blockchiffre genannt Rijndael, und wie es Schlüssel verwendet.

Obwohl es nicht viele Unterschiede zwischen den beiden Standards gibt, besteht der wichtigste darin, dass AES-256 zum Verschlüsseln von Daten verwendet werden kann, die mehr als nur einfachen Text wie Bilder, Musik und Videodateien enthalten.

Soll ich AES-256 oder 128 auswählen?

Die Verschlüsselungsstärke zwischen 128-Bit und 256-Bit wird als "Stärke" bezeichnet. In Bezug auf die Sicherheit gilt AES-256 als leistungsfähiger als der 128-Bit-Algorithmus.

Dies hängt jedoch von der Art der Informationen ab, die Sie verwenden. Die Daten, die zum Speichern von Dateien in einem verschlüsselten Format verwendet werden, müssen sicher und privat aufbewahrt werden.

Für den persönlichen Gebrauch ist eine 128-Bit-Verschlüsselung in Ordnung. Für Unternehmen bieten die Cloud-Anbieter normalerweise eine sichere 256-Bit-Verschlüsselung.

Was ist der Unterschied zwischen Schlüssellänge und Schlüsselfestigkeit?

Die Größe des Verschlüsselungsschlüssels bestimmt, ob ein Hacker die Verschlüsselung knacken kann oder nicht. Dies wird auch als Stärke der Verschlüsselung bezeichnet. Sie können einen 256-Bit-Schlüssel haben, aber es reicht nicht aus, wenn Sie nur ein Zehntel davon verwenden.

Ebenso können Sie einen 256-Bit-Schlüssel haben und es kann Jahre dauern, bis er geknackt ist. Welches ist stärker? Es hängt davon ab, wie oft Sie es verwenden und was Sie damit machen.

Wie sieht ein Schlüssel aus?

Ein Schlüssel ist eine Reihe von Zufallszahlen zwischen 0 und 255. Er wird im Allgemeinen als Ganzzahl ausgedrückt, kann aber auch im Dezimalformat ausgedrückt werden. Ein Schlüssel im Binärformat kann entweder als eine lange Sequenz oder als zwei separate Sequenzen geschrieben werden, die miteinander verbunden sind.

Die erste Sequenz wird als Schlüssellänge bezeichnet und die zweite Sequenz wird als Initialisierungsvektor oder IV bezeichnet.

Was schafft einen sicheren Schlüssel?

Die Art und Weise, wie unsere Computer Daten speichern und verwalten, hängt von der Art des verwendeten Algorithmus ab. Alle Computeralgorithmen verwenden einen so genannten Schlüsselerzeugungsalgorithmus zum Erstellen von Schlüsseln. Es gibt zwei Arten von Algorithmen: symmetrisch (Einweg) und asymmetrisch (Zweiweg).

Symmetrische Algorithmen verwenden einen Verschlüsselungstyp, können jedoch auch mit einem anderen Algorithmus verschlüsselte Nachrichten entschlüsseln.

Andererseits verwenden asymmetrische Algorithmen zwei Schlüssel. Der öffentliche Schlüssel wird zum Verschlüsseln von Nachrichten verwendet. Der private Schlüssel wird zum Entschlüsseln von Nachrichten verwendet, die mit dem öffentlichen Schlüssel gesendet wurden.

Was macht AES zu einer stärkeren Verschlüsselung?

Basierend auf der Anzahl der in einem Verschlüsselungsalgorithmus verwendeten Bits hat AES eine Mindestlänge von 128 Bit und ein Maximum von 256 Bit-Verschlüsselungsschlüsseln.

Es wird als eine stärkere Verschlüsselungsmethode angesehen, da es den Blockverschlüsselungsmodus verwendet und die Verschlüsselung mit einzelnen Datenblöcken arbeitet.

Dies hängt natürlich auch von anderen Faktoren ab, z. B. der Schlüsselgröße, der Systemleistung und der Menge der von Ihnen gespeicherten Daten.

Was macht AES-256 sicherer?

AES-256 verwendet eine Mindestlänge von 256-Bit-Verschlüsselungsschlüsseln. Es gibt keinen großen Unterschied in der Sicherheitsstufe zwischen 128 und 256 Bit.

Fazit

Die Verschlüsselung von Daten ist wichtig, da Hacker ständig auf der Welt sind und versuchen, in Datenbanken einzudringen und Informationen zu stehlen.

Wenn Sie eine schwache Form der Verschlüsselung verwenden, sind Ihre Daten möglicherweise anfällig für Hacking und können dann vom Hacker für böswillige Zwecke verwendet werden.

Ist Ihre Datei bei einem Cloud-Speicheranbieter sicher? 

Je sicherer der Cloud-Speicheranbieter ist, desto wahrscheinlicher ist es, dass Ihre Daten vor Hacking geschützt sind.

Verweise:

  • https://www.nist.gov/publications/advanced-encryption-standard-aes
  • https://en.wikipedia.org/wiki/Advanced_Encryption_Standard