Hallo, ich möchte meine wichtigsten Daten gerne "extern" sichern, also idealer weise in einer Cloud UND so verschlüsselt, dass nur ich die Daten lesen kann. Das sind z.B. Kundenprojekte, Schriftverkehr, Steuererklärungen, Kontoauszüge, Tagebücher, etc. Eine Generationen-Sicherung wie bei TimeMachine benötige ich jetzt nicht zwingend, es geht mir eher darum, bestimmte Meilensteine in Projekten bzw. Ordnerstrukturen von Zeit zu Zeit so zu sichern, dass ich diese auch noch bei Einbruch/Feuer/Blitzschlag/etc. wiederbekomme. Wenn es notwendig ist, wäre ich durchaus bereit, etwas für die Cloud und/oder die Verschlüsselungs-Software zu bezahlen. Die Datenmenge dürfte für die nächsten paar Jahre maximal 50 GB sein. Ich habe zwar schon ein Sicherungs-Konzept mit mehreren externen Festplatten, aber die Rotation der extern gelagerten Datenträger findet aufgrund persönlicher Lebensumstände eher selten statt. Hat hier jemand Erfahrungen mit effizienten Cloud-BackUps und kann ein paar Tipps geben? DropBox wird ja oft genannt, aber die ist bei mir tagsüber oft so schnarchlangsam, dass ich da ungern Gigabyteweise Daten übertragen möchte. Viele Grüße McCloud
Also da hast Du nun mehrere Möglichkeiten, aber eines immer machen: 1. TrueCrypt/PGP Container anlegen Variante 1: 2. Sich den Cloudanbieter heraussuchen der Deinen Ansprüchen gerecht wird 3. Backup als cronjob regelmäßig durchführen Optional zur Cloud kannst Du auch freie Dateihoster nehmen, da gibt es auch Seiten die anbieten gleichzeitig auf mehere davon hochzzuladen. Da gibt es dann aber Beschränkungen der Filegröße, also 7zip mit verschlüsseln nehmen und Deine Daten in passende Dateien packen. Nicht vergessen nach dem hochladen die Seite mit der URL abzuspeichern, sosnt findest Du das nie wieder. Bei mailaccounts kann man idR auch so 5GB unterbringen, wenn Du das nur monatlich machst fällt das nicht auf. Tägliche Backups werden zur Schließung des mailaccounts führen. Ein dedizierter Server bei einem ISP wäre auch eine Möglcihkeit, da hast Du dann vollen Zugiff, der Traffic kann angepaßt werden und idR bieten die meisten ISPs noch automatisches Backup an. Wenn shared Server ist es fraglich ob da 50GB angeboten werden ... Such Dir was aus.
Das ist eine anscheinend Cloudunabhängige Lösung: https://cryptomator.org/ Ich habe es aber noch nicht ausprobiert.
Truecrypt Container werden bei einer Änderung immer komplett übertragen. Bei kleineren Containern kein Thema, aber wenn jedes mal 5GB Synchronisiert werden doch sehr aufwendig. Besser wäre ein Verschlüsseltes Datei System wie EncFS oder boxcryptor. Allerdings ist dieses von der Sicherheit nicht ganz so "robust" wie ein TrueCrypt Container, da bei vielen Änderungen einzelner Datein Rückschlüsse auf den privaten Key gemacht werden können. Für nicht sicherheitsrelevante Daten aber wahrscheinlich durchaus ok.
:
Bearbeitet durch User
ich mach meine backups mit restic, da ist es dann recht egal wo genau du deine backups ablegst, solange du dem dienst soweit vertraust das du dir sicher bist das deine files nicht wegkommen. Alternativ zu restic kannst du jedes andere tool nehmen das seine Backups verschlüsselt.
Matthias Z. schrieb: > Truecrypt Container werden bei einer Änderung immer komplett > übertragen. > Bei kleineren Containern kein Thema, aber wenn jedes mal 5GB > Synchronisiert werden doch sehr aufwendig. > Besser wäre ein Verschlüsseltes Datei System wie EncFS oder boxcryptor. > Allerdings ist dieses von der Sicherheit nicht ganz so "robust" wie ein > TrueCrypt Container, da bei vielen Änderungen einzelner Datein > Rückschlüsse auf den privaten Key gemacht werden können. Für nicht > sicherheitsrelevante Daten aber wahrscheinlich durchaus ok. Welchen Cloudanbieter kennst Du der solche FS anbietet ? Das Problem mit der Sicherheit tritt ja immer dann auf wenn man sich mit der Cloud verbindet und nun offene Handle hat. So wie ich den TO verstanden habe soll das ja nicht tägliches inkrementelles Backup sein, sondern eine Notfalllösung die z.B. einmal im Monat gesichert werden soll. Man kann sich ja auch ohne Probleme ein Script schreiben das z.B. verschiedenen Packer mit extra Verschlüsselung aufruft und damit einzelne Dateien verschlüsselt die dann einzeln übertragen werden. Ist nicht so sicher wie TrueCrypt aber besser als alles im Klartext zu lagern.
Der Trick an EncFS (oder boxcrypter, der intern auch mit EncFS arbeitet) ist, dass die Dateien einzeln Verschlüsselt werden und als virtuelles Laufwerk eingebunden werden. Die Synchronisation der verschlüsselten Dateien übernimmt dann der entsprechende Cloudclient oder WebDav. Damit ist das Dateisystem des Cloudanbieters irrelevant und es müsste, theoretisch zumindest, mit allen gängigen Cloudanbietern funktionieren. Für ein Endgültiges Backup würde ich aber auch TrueCrypt/Veracrypt verwenden. Letzteres hat leider noch kein offizielles Audit, wird aber aktiv weiter entwickelt und kann auch TrueCrypt Container öffnen.
:
Bearbeitet durch User
Beachtet bitte bei der ganzen Aktion die Datenmenge und die zugehörige Übertragungszeit. Ein Upload 5GB dauert "etwas" lääänger als 5 Minuten.
oszi40 schrieb: > Beachtet bitte bei der ganzen Aktion die Datenmenge und die zugehörige > Übertragungszeit. Ein Upload 5GB dauert "etwas" lääänger als 5 Minuten. Dagegen hilft (zumindest ab dem zweiten BAckup) Dedubizierung, möglichst nicht auf Dateiebene.
Dirk D. schrieb: > oszi40 schrieb: >> Beachtet bitte bei der ganzen Aktion die Datenmenge und die zugehörige >> Übertragungszeit. Ein Upload 5GB dauert "etwas" lääänger als 5 Minuten. > > Dagegen hilft (zumindest ab dem zweiten BAckup) Dedubizierung, möglichst > nicht auf Dateiebene. Das hilft zumindest bei TrueCrypt Containern nicht weiter, da immer die maximale Größe des Containers synchronisiert werden muss. Die kleinste Änderung führt zu einem komplett neuem Container.
Matthias Z. schrieb: > Das hilft zumindest bei TrueCrypt Containern nicht weiter, da immer die > maximale Größe des Containers synchronisiert werden muss. Die kleinste > Änderung führt zu einem komplett neuem Container. warum sollt da so sein? Es werden auch nur teile vom Container geändert. Diese muss an nur neu Synchronisieren. Man bräuchte dafür nur ein Cloud Anbieter der z.b. RSync unterstützt.
Peter II schrieb: > Matthias Z. schrieb: >> Das hilft zumindest bei TrueCrypt Containern nicht weiter, da immer die >> maximale Größe des Containers synchronisiert werden muss. Die kleinste >> Änderung führt zu einem komplett neuem Container. > > warum sollt da so sein? Es werden auch nur teile vom Container geändert. > Diese muss an nur neu Synchronisieren. Man bräuchte dafür nur ein Cloud > Anbieter der z.b. RSync unterstützt. Dem ist zumindest bei TrueCrypt meines Wissens nicht so und auch so gewollt. Im Prinzip ist es wie bei einem Hash, die kleinste Änderung führt zu einem komplett anderem Ergebnis für den gesamten Container. Würden nur einzelne Blöcke geändert werden, würde das die Verschlüsselung schwächen.
Peter II schrieb: > einen Anbieter der z.b. RSync unterstützt. Evtl. würde eine Salami-Taktik mit mehreren Anbietern den Durchsatz etwas verbessern. Nur schlecht, wenn da ein Stück Backup wegen fehlendem Zugang später fehlt.
Matthias Z. schrieb: > Dem ist zumindest bei TrueCrypt meines Wissens nicht so und auch so > gewollt. Im Prinzip ist es wie bei einem Hash, die kleinste Änderung > führt zu einem komplett anderem Ergebnis für den gesamten Container. > Würden nur einzelne Blöcke geändert werden, würde das die > Verschlüsselung schwächen. achso, wenn ich also eine 2TB festeplatte mit TrueCrypt habe und eine Textdatei darauf ändere, dann werden 2TB neu geschrieben? Glaubst du das wirklich?
Peter II schrieb: > Matthias Z. schrieb: >> Dem ist zumindest bei TrueCrypt meines Wissens nicht so und auch so >> gewollt. Im Prinzip ist es wie bei einem Hash, die kleinste Änderung >> führt zu einem komplett anderem Ergebnis für den gesamten Container. >> Würden nur einzelne Blöcke geändert werden, würde das die >> Verschlüsselung schwächen. > > achso, wenn ich also eine 2TB festeplatte mit TrueCrypt habe und eine > Textdatei darauf ändere, dann werden 2TB neu geschrieben? > > Glaubst du das wirklich? Hätte ich eigentlich wirklich erwartet, scheint aber falsch zu sein! Das würde auch bedeuten, dass Clients die RSync nutzen oder Byteweise vergleichen wohl auch wirklich nur Änderungen übertragen. Wieder was gelernt ;)
Matthias Z. schrieb: > Hätte ich eigentlich wirklich erwartet, scheint aber falsch zu sein! > > Das würde auch bedeuten, dass Clients die RSync nutzen oder Byteweise > vergleichen wohl auch wirklich nur Änderungen übertragen. Wieder was > gelernt ;) Truecrypt, und die meisten anderen alternativen nutzen AES, und AES ist ein Blockcipher. Wenn du jetzt nur ein Byte Änderst wird der Block neu geschrieben nicht das Ganze Volumen, das würde ja auch unendlich lange dauern... Wenn du dann von deinem Container mit Restic o.ä. nen Backup machst muss dein clound-client gar nicht in der Lage sein die Änderung festzustellen, das macht dein Backup client für sich und zerlegt das in sinvoll zu übertragbare backups :) Damit hast wenn du in deinem Truecrypt-Container ein Byte änders im schlimmsten Fall 2 Backup-Blöcke also <50MB neu zu übertragen
Matthias Z. schrieb: > Peter II schrieb: > Matthias Z. schrieb: > Das hilft zumindest bei TrueCrypt Containern nicht weiter, da immer die > maximale Größe des Containers synchronisiert werden muss. Die kleinste > Änderung führt zu einem komplett neuem Container. > > warum sollt da so sein? Es werden auch nur teile vom Container geändert. > Diese muss an nur neu Synchronisieren. Man bräuchte dafür nur ein Cloud > Anbieter der z.b. RSync unterstützt. > > Dem ist zumindest bei TrueCrypt meines Wissens nicht so und auch so > gewollt. Im Prinzip ist es wie bei einem Hash, die kleinste Änderung > führt zu einem komplett anderem Ergebnis für den gesamten Container. > Würden nur einzelne Blöcke geändert werden, würde das die > Verschlüsselung schwächen. Ich verwende Truecrypt erfolgreich mit Dropbox. Das Image ist 1GB gross, der Windows Client überträgt aber nur einen kleinen Teil davon wenn ich neue Dateien reinschreibe.
Dirk D. schrieb: > Wenn du dann von deinem Container mit Restic o.ä. nen Backup machst muss > dein clound-client gar nicht in der Lage sein die Änderung > festzustellen, das macht dein Backup client für sich und zerlegt das in > sinvoll zu übertragbare backups :) zum feststellen der Änderung, müsste er aber die Datei komplett lesen (also herunterladen). Das geht dann einfacher, wenn der Anbieter einen Hash über Blöcke der Datei machen kann, dann muss nur der Hash übertragen werden. So macht es Rsync. Klar kann der Client das auch alles Lokal machen, dann darf aber nie etwas schief gehen, irgendwann sollte man immer mal zur Sicherheit alles vergleichen.
Peter II schrieb: > Dirk D. schrieb: >> Wenn du dann von deinem Container mit Restic o.ä. nen Backup machst muss >> dein clound-client gar nicht in der Lage sein die Änderung >> festzustellen, das macht dein Backup client für sich und zerlegt das in >> sinvoll zu übertragbare backups :) > > zum feststellen der Änderung, müsste er aber die Datei komplett lesen > (also herunterladen). Das geht dann einfacher, wenn der Anbieter einen > Hash über Blöcke der Datei machen kann, dann muss nur der Hash > übertragen werden. So macht es Rsync. > > Klar kann der Client das auch alles Lokal machen, dann darf aber nie > etwas schief gehen, irgendwann sollte man immer mal zur Sicherheit alles > vergleichen. Also wenn ich was Backuppe hab ich das ja da das was ich backuppen will muss ich nicht herrunter laden. Was restic jetzt macht, es schneidet die zu backuppende Datei in Stücke, dabei nimmt es nicht Blöcke mit fester Größe, das wär sehr doof wenn sich der Inhalt zweier Dateien nur dadurch unterscheidet das die eine am Anfang ein Byte mehr hat. Wenn so ein block jetzt gefunden ist wird er verschlüsselt und über das Ergebniss nen hash gezogen. das ganze wird dann in deinem Backup-ziel gespeichert, mit dem hash als Dateinamen. Dazu gibts dann noch Dateien mit metadaten, damit der Client hinterher noch weiß welche blöcke in welcher Reihenfolge welche Datei ergeben. Der vorteil gegenüber Rsync ist das es auch für viele Kleine Dateien super funktioniert weil die Daten auf dem Ziel nicht geprüft werden müssen, da reicht nen listing um zu wissen was übertragen werden muss. Ausserdem muss das Ziel nicht Intelligent sein, da reicht ftp, S§ oder irgend eine art von Netzwerk-freigabe.
Daten in die Cloud hochladen und SICHER verschlüsseln wollen ist genau so wie einen mit 10 Zahlenschlössern gesicherten Tresor mit der Aufschrift "Diamanten und Gold" in eine belebte Einkaufsmeile zu stellen. Cloud und Datenschutz gehen genauso zusammen wie Giftmüll und Umweltschutz (als Beispiel) Geheime Daten haben NICHTS, aber auch gar NICHTS, auf fremden Servern zu suchen. Wer das noch immer nicht peilt und wie ein dummes Schaf dem Marketing folgt hat selber schuld! Es gibt externe, tragbare Festplatten in so ziemlich jeder notwendigen Größe. NIEMAND muss sensible Daten auf Servern eines fremden Dritten in Timbuktu-Land speichern, von dem er nicht weiss, war da sonst noch alles drauf kommt. Jede, aber auch jede, Verschlüsselung kann und wird irgendwann geknackt werden. Es ist wirklich erstaunlich, dass genau während der seit 10-15 Jahren laut geführten Debatte bzgl. Datenschutz und Industrie-Spionage sich so ein Unsinn wie CLOUD in Deutschland etablieren konnte.
Mike B. schrieb: > Daten in die Cloud hochladen und SICHER verschlüsseln wollen ist genau > so wie einen mit 10 Zahlenschlössern gesicherten Tresor mit der > Aufschrift "Diamanten und Gold" in eine belebte Einkaufsmeile zu > stellen. > > Cloud und Datenschutz gehen genauso zusammen wie Giftmüll und > Umweltschutz (als Beispiel) > > Geheime Daten haben NICHTS, aber auch gar NICHTS, auf fremden Servern zu > suchen. > > Wer das noch immer nicht peilt und wie ein dummes Schaf dem Marketing > folgt hat selber schuld! Es gibt externe, tragbare Festplatten in so > ziemlich jeder notwendigen Größe. NIEMAND muss sensible Daten auf > Servern eines fremden Dritten in Timbuktu-Land speichern, von dem er > nicht weiss, war da sonst noch alles drauf kommt. > > Jede, aber auch jede, Verschlüsselung kann und wird irgendwann geknackt > werden. > > Es ist wirklich erstaunlich, dass genau während der seit 10-15 Jahren > laut geführten Debatte bzgl. Datenschutz und Industrie-Spionage sich so > ein Unsinn wie CLOUD in Deutschland etablieren konnte. Wenn ich auf ner externen Platte Backuppe hilft mir das herzlich wenig wenn die Bude brennt. AES mit ordentliche Schlüssellänge ist Aktuell so sicher das das FBI bei Apple angekrochen kommt und bettelt das sie ne Neue Firmware für ne Backdoor bekommen, vor dem Hintergrund habe ich unglaublich wenig Probleme meine selbst verschlüsselten Backups jemanden zu geben der sich vielleicht nicht für sich behält... Ja, vielleicht sind meine Backups in 20, oder vielleicht auch 15 Jahren mit einem stemmbaren Aufwand zu entschlüsseln. Es ist heute aber schon einfach genug einfach während ich Arbeiten das Fenster einzuschlagen und den Rechner mitzunehmen. Ich halte meine Backups in Händen von Dritten für sicherer als das Original auf meiner Platte.
Mike B. schrieb: > Daten in die Cloud hochladen und SICHER verschlüsseln wollen ist > genau > so wie einen mit 10 Zahlenschlössern gesicherten Tresor mit der > Aufschrift "Diamanten und Gold" in eine belebte Einkaufsmeile zu > stellen. > > Cloud und Datenschutz gehen genauso zusammen wie Giftmüll und > Umweltschutz (als Beispiel) > > Geheime Daten haben NICHTS, aber auch gar NICHTS, auf fremden Servern zu > suchen. > > Wer das noch immer nicht peilt und wie ein dummes Schaf dem Marketing > folgt hat selber schuld! Es gibt externe, tragbare Festplatten in so > ziemlich jeder notwendigen Größe. NIEMAND muss sensible Daten auf > Servern eines fremden Dritten in Timbuktu-Land speichern, von dem er > nicht weiss, war da sonst noch alles drauf kommt. > > Jede, aber auch jede, Verschlüsselung kann und wird irgendwann geknackt > werden. > > Es ist wirklich erstaunlich, dass genau während der seit 10-15 Jahren > laut geführten Debatte bzgl. Datenschutz und Industrie-Spionage sich so > ein Unsinn wie CLOUD in Deutschland etablieren konnte. Alles was man extern an dritte gibt ist unsicher, siehe z.B. Snowden. Wenn ich nun einen Truecrypt Container mit triple AES anlege und den dann in einen zweiten mit Blowfish packe, nur um das dann mit irgendeinem Packer nochmal zu verschlüsseln und jedesmal andere Paßwörter nehme ist es mehr als unwahrscheinlich das der Cloudanbieter auf meine Daten direkten Zugriff bekommen kann. Und wer's echt paranoid mag nimmt noch Stegano dazu. Nützt nur alles nix wenn die Paßwörter der Geburtstag/Hochzeit/Nickname usw. usf. sind. Oder wenn ich einfach physischen Zugriff auf den TO bekomme. Absolute Sicherheit gibt es nicht. Man kann es den Langfingern nur so schwer wie möglich machen. Selbst wenn die Primfaktorzerlegung von einem neuen Gauss ad absurdum geführt werden sollte, reicht es immer noch wenn man mehrere Verfahren hintereinander packt und nicht ersichtlich ist welches das war. Allerdings geht's hier ja nicht um Atomraketenabschußcodes (schaut mal bei FeFe :-D) sondern um ein Notfallbackup falls mal die Bude abfackelt und die externen Disks dabei mit verglühen. Da könnte man auch einfach im Baumarkt einen passenden Tresor holen, die kosten auch nicht die Welt und lassen Papier im inneren nicht verkohlen. Nur muß man dann halt jeden Abend die Platte abpöppeln und in den Tresor legen. In jedem Falle ist das Auslagern ob in Cloud oder Server oder Dateihoster sicherer als selber was zu bauen. OK gab schon Datenverluste in der Cloud, gibt aber auch garantierte Speicherungen. Wenn der TO alle meine drei Varianten umsetzt und noch einen Tresor holt düfte das mehr als ausreichend sein.
Dirk D. schrieb: > Wenn ich auf ner externen Platte Backuppe hilft mir das herzlich wenig > wenn die Bude brennt. dafür hatte ich "tragbar" dazu geschrieben und bei einem hier Mitlesenden soviel Grips vorausgesetzt, dass er das "tragbar" auch umsetzt und seine Kopien nicht nahe dem Original lagert, sondern z.B. zu Hause oder in einem feuerfesten Tresor im Keller.
Mike B. schrieb: > Dirk D. schrieb: > >> Wenn ich auf ner externen Platte Backuppe hilft mir das herzlich wenig >> wenn die Bude brennt. > dafür hatte ich "tragbar" dazu geschrieben und bei einem hier > Mitlesenden soviel Grips vorausgesetzt, dass er das "tragbar" auch > umsetzt und seine Kopien nicht nahe dem Original lagert, sondern z.B. zu > Hause oder in einem feuerfesten Tresor im Keller. Meine Backups sind von meine Daten die ich Zuhause hab, ich wüsste nicht wo ich die hintragen sollte :)
wolkenlos schrieb: > Wenn ich nun einen Truecrypt Container mit triple AES anlege und den > dann in einen zweiten mit Blowfish packe, nur um das dann mit > irgendeinem Packer nochmal zu verschlüsseln und jedesmal andere > Paßwörter nehme ist es mehr als unwahrscheinlich das der Cloudanbieter > auf meine Daten direkten Zugriff bekommen kann. > Und wer's echt paranoid mag nimmt noch Stegano dazu. uih, welch Aufwand! > Da könnte man auch einfach im Baumarkt einen passenden Tresor holen, die > kosten auch nicht die Welt und lassen Papier im inneren nicht verkohlen. > Nur muß man dann halt jeden Abend die Platte abpöppeln und in den Tresor > legen. uih, welch Aufwand! Merkst du was?
Mike B. schrieb: > wolkenlos schrieb: >> Wenn ich nun einen Truecrypt Container mit triple AES anlege und den >> dann in einen zweiten mit Blowfish packe, nur um das dann mit >> irgendeinem Packer nochmal zu verschlüsseln und jedesmal andere >> Paßwörter nehme ist es mehr als unwahrscheinlich das der Cloudanbieter >> auf meine Daten direkten Zugriff bekommen kann. >> Und wer's echt paranoid mag nimmt noch Stegano dazu. > > uih, welch Aufwand! Vorallem welch unnütiger, mehrfach verschlüsseln bringt nicht mehr Sicherheit, mehrfach verschlüsseln ist maximal so gut wie die Sicherste Variante in der Kette. Steganographie bei zu erwarteten 50GB Daten brauch mindestens 500GB Nutzdaten in denen versteckt werden kann, das klingt nicht sonderlich sinvoll. >> Da könnte man auch einfach im Baumarkt einen passenden Tresor holen, die >> kosten auch nicht die Welt und lassen Papier im inneren nicht verkohlen. >> Nur muß man dann halt jeden Abend die Platte abpöppeln und in den Tresor >> legen. Da brauch ich ja eigentlich schonmal 2 Platten, damit immer eine im Tresor liegt, sonnst hilft mir das auch nicht sonderlich viel. Und ja, das ist unglaublich unpraktisch ohne das mir das wirklich was bringt. > > uih, welch Aufwand! > > Merkst du was? Ich merke was, nämlich das man viel unsinniges machen kann ohne das ich was gewinne :)
EncFS - ist nicht allzu gut wie beim letzten Audit gezeigt worden ist (insb. wenn die Datei in verschieden revisionen vorliegt, was bei Cloud nun 'mal so sein wird). Bleibt z. B. Truecrypt, dass zumindest bei Dropbox ganz gut funktionieren soll (ggf. müssen paar Einstellungen verändert werden, sodass TC jedesmal ein neues Datum setzt (das Datum wird sonst nicht verändert, damit der Angreifer nicht weiss wie alt die Daten im Container sind) ) --> das größere Problem ist der nicht freie Client (das ilt auch für jede andere nicht freie Software), im Grund kann bereits der Client ein Trojaner sein der je nach Berechitgung noch andere Daten logt bzw. überträgt. M. E. ist z.B. OwnCloud auch eine ganz gute alternative da die Software frei ist und ich die Cloud quasi selber kontrollieren kann
Dirk D. schrieb: > Mike B. schrieb: >> Dirk D. schrieb: >> >>> Wenn ich auf ner externen Platte Backuppe hilft mir das herzlich wenig >>> wenn die Bude brennt. >> dafür hatte ich "tragbar" dazu geschrieben und bei einem hier >> Mitlesenden soviel Grips vorausgesetzt, dass er das "tragbar" auch >> umsetzt und seine Kopien nicht nahe dem Original lagert, sondern z.B. zu >> Hause oder in einem feuerfesten Tresor im Keller. > > Meine Backups sind von meine Daten die ich Zuhause hab, ich wüsste nicht > wo ich die hintragen sollte :) z.B. in einen feuerfesten Tresor/eine feuerfeste Kassette in einem anderen Raum? alternativ kann man auch eine LAN-Strippe in einen anderen Raum legen und die Platte dort hinstellen, falls mal wer einbricht oder es beim Rechner zündelt alles sicherer als Cloud aber wer keine Arbeit hat macht sich welche und führt ständig 3,4,5fach gestaffelte Sicherungen mit jeweils unterschiedlichen Passwörtern durch In der großen Hoffnung, genau diese Programm in der genau dieser Konstellation nach einer gewissen Zeit immer noch zum Laufen zu bringen, dir genau die Reihenfolge und die entsprechenden Passwörter gemerkt zu haben, nur um deine Daten wieder zurück zu bekommen. Und dann f**kt dich MS ins Knie weil eine der 5 Verschlüsselungssoftwaren nicht mehr unter Windows 11/12/13 läuft und du erst wieder ein entsprechendes System in der Bucht zusammen kaufen und zusammen schrauben musst. Und dann läuft iwann in der Tagesschau die Meldung "Snowden enthüllt: ausländische Agenten hatten durch eine Sicherheitslücke Zugriff auf die Cloud-Server, wahrscheinlich schon seid Jahren." Und ihr nehmt die Flinte und schiesst euch selbst ins Knie. Daten freiwillig und absichtlich in den Zugriffsbereich fremder Dritter zu stellen ist selten dämlich. Da kann kann man auch drei hübsche Jungfrauen in eine Zelle in einem Männerknast stecken, die Augen zu machen und hoffen, dass die Türen und Schlösser halten.
:
Bearbeitet durch User
tom schrieb: > M. E. ist z.B. OwnCloud auch eine ganz gute alternative da die Software > frei ist und ich die Cloud quasi selber kontrollieren kann Da haben wir ja wieder das Selbe Problem, wo liegen die Daten? :)
Dirk D. schrieb: > tom schrieb: > >> M. E. ist z.B. OwnCloud auch eine ganz gute alternative da die Software >> frei ist und ich die Cloud quasi selber kontrollieren kann > > Da haben wir ja wieder das Selbe Problem, wo liegen die Daten? :) Auf den Rechner auf den du OwnCloud aufgesetzt hast und auf den Rechner die gesynct werden?
Mike B. schrieb: > Dirk D. schrieb: >> Mike B. schrieb: >>> Dirk D. schrieb: >>> >>>> Wenn ich auf ner externen Platte Backuppe hilft mir das herzlich wenig >>>> wenn die Bude brennt. >>> dafür hatte ich "tragbar" dazu geschrieben und bei einem hier >>> Mitlesenden soviel Grips vorausgesetzt, dass er das "tragbar" auch >>> umsetzt und seine Kopien nicht nahe dem Original lagert, sondern z.B. zu >>> Hause oder in einem feuerfesten Tresor im Keller. >> >> Meine Backups sind von meine Daten die ich Zuhause hab, ich wüsste nicht >> wo ich die hintragen sollte :) > > z.B. in einen feuerfesten Tresor/eine feuerfeste Kassette in einem > anderen Raum? alternativ kann man auch eine LAN-Strippe in einen anderen > Raum legen und die Platte dort hinstellen, falls mal wer einbricht oder > es beim Rechner zündelt Ich hab nen Lankabel bis in den Keller, einige meiner Daten sind mir aber Wichtiger als das ich drauf vertrauen will das einige cm Beton sie vor Unheil schützen würden. > > alles sicherer als Cloud > aber wer keine Arbeit hat macht sich welche und führt ständig 3,4,5fach > gestaffelte Sicherungen mit jeweils unterschiedlichen Passwörtern durch > In der großen Hoffnung, genau diese Programm in der genau dieser > Konstellation nach einer gewissen Zeit immer noch zum Laufen zu bringen, > dir genau die Reihenfolge und die entsprechenden Passwörter gemerkt zu > haben, nur um deine Daten wieder zurück zu bekommen. Ich kann mir mein Backup-Passwort ganz gut merken, ich geb das schließlich mindestens einmal am Tag ein. Ich mach auch regelmäßig ein Test-Restore, das ging noch nie schief... > > Und dann f**kt dich MS ins Knie weil eine der 5 > Verschlüsselungssoftwaren nicht mehr unter Windows 11/12/13 läuft und du > erst wieder ein entsprechendes System in der Bucht zusammen kaufen und > zusammen schrauben musst. Speziell die Microsoft-Problematik stellt sich mir nicht. Aber selbst wenn, Sobald man nen Größeres Update macht das potentiell das Backup bricht macht man nen Test-Restore. Klappt es ist alles gut. Klappt es nicht sollte man ja noch in der Lage sein das Alte System wieder herzustellen. Davon abgesehen, hältst du unverschlüsselte Backups, nur weil das Backup physikalisch in deinem Besitz ist für eine gute Idee? Ich nicht. > > Und dann läuft iwann in der Tagesschau die Meldung "Snowden enthüllt: > ausländische Agenten hatten durch eine Sicherheitslücke Zugriff auf die > Cloud-Server, wahrscheinlich schon seid Jahren." > Und ihr nehmt die Flinte und schiesst euch selbst ins Knie. Ich persönlich geb meine Backups nicht an Dienste bei denen ich das Gut bin sondern Dienste die Geld dafür haben wollen das sie meine Daten halten. Nicht weil ich angst habe das jemand in meine Daten guckt, dafür verschlüssele ich, das Problem ist eher das die Daten auf einmal nicht mehr da sein könnten wenn ich sie grade brauche. Ich wette mehr als ein "Ups, das tut uns leid" bekommt man da von Dropbox nicht... > > Daten freiwillig und absichtlich in den Zugriffsbereich fremder Dritter > zu stellen ist selten dämlich. Machst du Onlinebanking? Hast du nen Ebay, Amazon oder Paypal account? Oder irgend wo schon mal Online Irgendwie Bezahlt? Oder ganz allgemein gefragt, Traust du Verschlüsselung? Wenn ja sehe ich da kein Problem. Wenn nein solltest du die ganzen genannten dinge nicht tun. > Da kann kann man auch drei hübsche Jungfrauen in eine Zelle in einem > Männerknast stecken, die Augen zu machen und hoffen, dass die Türen und > Schlösser halten. Wenn man von dem psychischen Schaden den sowas anrichten kann absieht, Ich würde jetzt mal vermuten das man Knast Türen und Schlösser Ausbruchssicher gestalten kann, ja. Das bestätigt sich auch durch die Seltenen Knastausbrüche, die dann meist durch Fehlverhalten und nicht Materialfehler zustande kommen.
tom schrieb: > Dirk D. schrieb: >> tom schrieb: >> >>> M. E. ist z.B. OwnCloud auch eine ganz gute alternative da die Software >>> frei ist und ich die Cloud quasi selber kontrollieren kann >> >> Da haben wir ja wieder das Selbe Problem, wo liegen die Daten? :) > > Auf den Rechner auf den du OwnCloud aufgesetzt hast und auf den Rechner > die gesynct werden? Und der steht Im selben Raum auf dem Schreibtisch?
Dirk D. schrieb: > tom schrieb: >> Dirk D. schrieb: >>> tom schrieb: >>> >>>> M. E. ist z.B. OwnCloud auch eine ganz gute alternative da die Software >>>> frei ist und ich die Cloud quasi selber kontrollieren kann >>> >>> Da haben wir ja wieder das Selbe Problem, wo liegen die Daten? :) >> >> Auf den Rechner auf den du OwnCloud aufgesetzt hast und auf den Rechner >> die gesynct werden? > > Und der steht Im selben Raum auf dem Schreibtisch? Dann könnte man ja schon fast ein NAS oder ganz schlicht eine wechsel Festplatte nehmen;)
Dirk D. schrieb: > Oder ganz allgemein gefragt, Traust du Verschlüsselung? > Wenn ja sehe ich da kein Problem. > Wenn nein solltest du die ganzen genannten dinge nicht tun. es ist schon was anderes, ob einer dir (hoffentlich nicht die letzten) 10 Riesen vom Bankkonto klaut oder doch die Blaupausen, Kundenkontakte, Buchhaltungsdaten oder interne Kalkulationsunterlagen >> Da kann kann man auch drei hübsche Jungfrauen in eine Zelle in einem >> Männerknast stecken, die Augen zu machen und hoffen, dass die Türen und >> Schlösser halten. > > Wenn man von dem psychischen Schaden den sowas anrichten kann absieht, > Ich würde jetzt mal vermuten das man Knast Türen und Schlösser > Ausbruchssicher gestalten kann, ja. Kann man, man könnte aber besser die reine Möglichkeit eines Zwischenfalls verhindern und die Damen nicht dort einsperren um hinterher nicht dämlich in die Kamera zu glotzen "Die Schlösser HÄTTEN aber halten müssen!" (Genau wie mit den Atombomben. Erst bauen und dann durch die letzte Vernunft einer Handvoll Männer den Untergang der halben Menschheit verhindern (Kuba `62) Es werden nicht immer Breschnew mit Kennedy verhandeln, sondern iwann ein Herr J. Bush oder gar D. Trump mit einem Herrn W. Putin, und dann Gnade uns Gott.) NEIN, gar nicht erst "ermöglichen" sollte die Weisheit der letzten 2000 Jahre sein.
ROFL Und wenn's 5000%ig "sicher" sein soll nimmt man schwarze Löcher als 0 und Pulsare als 1 und schaut mal wie man die schön in eine Reihe bekommt. Das ein einzelner Truecrypt Container bereits sicher genug ist lag ja schon immer auf der Hand. Man könnte jetzt noch in die Vergangenheit gehen und sich da z.B. eigene Sprachen ansehen die dann mit einem Stock wo ein Streifen Papier drumgewickelt wird nochmals verschlüsselt wurde. Hmm, wenn man nun 5000 Papageien jeweils einen Datensatz vorspricht ... Immer wieder schön wenn was aus dem Ruder läuft ;-) Ist der TO denn mal die Möglichkeiten durchgegangen ?
Mike B. schrieb: > NEIN, gar nicht erst "ermöglichen" sollte die Weisheit der letzten 2000 > Jahre sein. Die einzig sichere Möglichkeit mir meine Backups nicht "klauen" zu lassen ist keine Backups machen. Das das keine Option ist ist wohl jedem Klar. Man muss also Abwegen, und zwar zwischen vielen Faktoren: a: Sicherheit im Sinne von: ich bin mir sicher das die Daten da Nächsten Jahr immer noch liegen. b: Sicherheit im Sinne von: niemand wird an die Daten herankommen. c: Kosten d: Machbarkeit / Komplexität Keiner der Faktoren ist einzeln 100%ig erfüllbar, zusätzlich arbeiten sie häufig gegeneinander. Bei vielen hapert's z.B. an der Machbarkeit. ich weiß aus Erfahrung das eine Backuplösung die Interaktion erfordert bei meinen Eltern nicht funktioniert. Es muss als etwas vollautomatisches sein das im Hintergrund läuft und nicht nach Passwörtern fragt. Welche anderen Punkte darunter leiden kann man sich denken. Ich bin der Meinung das verschlüsselte Backups nach z.b. Amazon S3 eine deutlich besseren Schutz gegen a und b liefern als Backups auf ne Platte in meinem Keller. Damit bin ich ja auch nicht alleine :) das von Marc genannte tarsnap geht ja auch den weg...
Wahrscheinlich geht es dem TS gar nicht um jungfräuliche Geheimnisse sondern eher um einen relativ sicheren Aufbewahrungsort. Da kann er auch ein Backup in der Bank einschließen und nur den Rest der neuen Daten irgendwo speichern. Die Frage bleibt immer, ob er diese Daten jemals wiederbekommt WENN er sie ganz nötig braucht. Sonntags hat die Bank zu und sein ZUgang mit PW kann auch irrtümlich abgeschaltet werden. Dann nützt der längste Schlüssel wenig.
Hallo, vielen Dank für die rege Beteiligung. Ich suche in der Tat eher ein "Notfallbackup" und die Daten sind wie schon gesagt nicht sonderlich brisant. Bei einem Bekannten von mir wurde aktuell eingebrochen, während dieser im Urlaub war, und diese Drecks-Diebe haben neben seinem Computer auch noch seine externe BackUp-HDD mitgenommen. Bei ihm hatte wie bei mir bereits das papierlose Büro einzug gehalten und vieles wurde eingescannt oder erst gar nicht ausgedruckt. Obwohl er die Daten nicht verschlüsselt hat, findet er den Datenverlust deutlich schlimmer als die nun mögliche Verletzung seiner Privatsphäre (keine Ahnung, ob Diebe oder Hehler sich für den Inhalt eines normal passwortgeschützten Computers interessieren). Da nehme ich das Risiko, dass in 10 Jahren die Daten theoretisch mit Hochleistungs-Clustern ohne mein Passwort entschlüsselt werden können, oder das just in dem Moment, wo hier die Hütte brennt, auch noch der Cloud-Anbieter dicht gemacht hat, lieber in Kauf. Alle Lösungen mit externen Festplatten kranken daran, dass es auf Dauer einfach zu umständlich ist, die Rotation der Datenträger diszipliniert einzuhalten. Und die Qualität externer Festplatten wird für mein Empfinden zunehmend schlechter. Da scheint mir die Wahrscheinlichkeit, dass ständig transportierte HDDs ohne häufige zeitraubende Verify-Durchgänge und SMART-Sprechstunde dann im entscheidenden Moment in irgendeiner Form streiken, wesentlich höher. Zudem hat nicht jeder Platz in der Wohnung, um einen Tresor zu installieren, der groß oder stabil genug ist, dass er einem Feuer ausreichend lange genug widersteht. Papier brennt glaube ich erst bei ca. 250 Grad. Ich frage mich, wie viel Grad eine externe HDD mit Plastik-Gehäuse verträgt, bevor sie zum Datengrab mutiert. Klar gibt es Tresore, in denen selbst bei einem Inferno innen drin kühle 50 Grad herrschen. Aber die sind vermutlich entsprechend teuer. Bei den Sandstein-Wänden hier im Haus würde ich zudem selbst den stabilsten Tresor in zumutbarer Größe einfach mit der Brechstange aus der Wand hebeln. Von daher scheint mir ein "Rechenzentrum" durchaus die Zukunft für eine einigermaßen sichere Lagerung von wichtigen Daten zu sein. Ich wollte eigentlich auch gar nicht die Vor- und Nachteile eines Cloud-BackUp diskutieren, sondern brauchbare praktische Tipps zur Cloud-Verschlüsselung sammeln. So richtig brauchbare Umsetzungen kann ich aber leider noch nicht erkennen - DropBox und Truecrypt wurden als funktionierende Kombination genannt, aber wird bei einem bezahlten Dropbox-Account eine viel höhere Upload-Geschwindigkeit als beim kostenlosen Account zugesichert? Ich kann mich noch gut an stark schwankende 25 KiloBytes pro Sekunde erinnern und bei DropBox finde ich nur Angaben zu "Höhere Bandbreite für Freigaben", ich benötige aber gar keine Turbo-Bandbreite für die Freigabe meiner Daten für andere Benutzer! Bei Amazon S3 bin ich irgendwie am Preismodell gescheitert, die rechnen da irgendwie mit unterschiedlichen Zugriffsarten und variierenden Preisen pro n Operationen. Da fehlt mir irgendwie der praktische Bezug, um da eine sinnvolle Rechnung aufzustellen. Interessant wäre mal zu erfahren, ob es neben DropBox einen Webhoster oder Cloud-Anbieter gibt, bei dem man den Webspace ebenfalls als Laufwerk ins System einbinden kann und der dann auch noch rSync bzw. eine mit Truecrypt vergleichbare Verschlüsselungs-Software unterstützt. Viele Grüße McCloud
Du kannst dir von Hetzner die Storage-boxen [1] angucken. Das verschlüsselt nicht selbst, das musst du machen. das ist recht Günstig, du hast ne Sambashare wenn du willst. Da könntest du dein Truecrypt Volume rein legen, dann hast du zwar nur ein Backup mit einer Version, aber wenn dir das reicht ist ja alles gut. Für deine <50GB bist du mit <4€/Monat dabei und hast noch massing Platz :) [1] https://www.hetzner.de/hosting/produktmatrix/storagebox-produktmatrix
Hat der To eigentlich Verwandschaft? Traut er dieser? Dann wäre doch eine portable Festplatte mit TrueCrypt Container eine einfache Wahl. einfach 2 Festplatten und die im Wechsel hinterlegen.
@McCloud: Ich schmeiß mal noch * git-annex in die Runde. Dort steht zwar auf der ersten Seite (http://git-annex.branchable.com/not/), dass es kein Backup-Tool ist, aber es gibt eine Erweiterung (http://git-annex.branchable.com/special_remotes/bup/), die das wohl handhabt. Erfahrung habe ich damit keine....mir fehlt der Upload :)
Die offene Software Duplicati finde ich, ist für so einen Zweck gut geeignet: Macht verschlüsselte, komprimierte, inkrementelle Backups, die auch Onlinespeicher unterstützt. Dann erfolgt Packen, Verschlüsseln, Hochladen in einem Schritt.
Eine Variante wäre folgende Vorgehensweise: 1. NAS mit einer zweiten Partion oder Platte 2. NAS unterstützt das synchronisieren mit der Azure Cloud durch Boardmittel 3. Daten verschlüsselt mit z.B. opennssl und AES Algo auf diese Platte/Partion schieben 4. Ggf einen Schedule-Job auf dem NAS, um z.B. die Daten von einer anderen Partion/PLatte über openssl auf die Sync-Partion/Platte schieben Das Ganze ist relativ kostengünstig und funktioniert auch über langsame Internet-Anbindungen. Gruß Thomas
Dirk D. schrieb: > Du kannst dir von Hetzner die Storage-boxen [1] angucken. > Das verschlüsselt nicht selbst, das musst du machen. > das ist recht Günstig, du hast ne Sambashare wenn du willst. Hallo Dirk, mit Samba kenne ich mich leider nicht so gut aus. Mir ist aber aufgefallen, dass die Anleitung bei Hetzner den WebDAV-Zugriff als "verschlüsselt" bezeichnet, die SambaShare jedoch nicht. Werden da die Credentials und der Datenstrom im Klartext übertragen, wenn man keinen VPN-Tunnel hat? Hallo Thomas, Thomas schrieb: > 1. NAS mit einer zweiten Partion oder Platte > ... Wozu benötigt man die 2. Partition bzw. warum kann man nicht die verschlüsselten Dateien direkt auf der Sync-Partition anlegen? >3. Daten verschlüsselt mit z.B. opennssl und AES Algo auf diese >Platte/Partion schieben Ist damit gemeint, dass ich die "gezippten" Kundenordner bzw. jede für die Sicherung vorgesehene Datei einzeln vor dem Speichern auf dem NAS per Terminal mit OpenSSL verschlüsseln soll? @Marc: Duplicati werde ich mir auch mal ansehen. Vielen Dank. @thorsten: Benötige ich für git-annex nicht einen root-Server? Viele Grüße McCloud
McCloud schrieb: > Dirk D. schrieb: >> Du kannst dir von Hetzner die Storage-boxen [1] angucken. >> Das verschlüsselt nicht selbst, das musst du machen. >> das ist recht Günstig, du hast ne Sambashare wenn du willst. > > Hallo Dirk, > mit Samba kenne ich mich leider nicht so gut aus. Mir ist aber > aufgefallen, dass die Anleitung bei Hetzner den WebDAV-Zugriff als > "verschlüsselt" bezeichnet, die SambaShare jedoch nicht. Werden da die > Credentials und der Datenstrom im Klartext übertragen, wenn man keinen > VPN-Tunnel hat? Uff, da bin ich überfragt, mit samba hab ich als Windows-nicht-Benutzer wenig am Hut. WebDAV sollte es aber auch tun, oder? Grüße. Dirk
Das eigentliche Problem ist immer noch das gleiche, egal ob nun via SSL oder VPN mit der Cloud verbunden bin, wie wird das beim Hoster selber erledigt ? Daher ja TrueCrypt Container oder PGP oder einzelne Dateien verschlüsseln, packen mit extra Verschlüsselung und erst dann in die Cloud laden. Ob ich nun via HTML Interface und https übertrage oder ein Hilfsprogramm nehme das mir meine Cloud als Laufwerk/Handle ins Betiebssystem packt bleibt sich gleich. Es soll ja ein Backup werden, also BEVOR man sich mit der Cloud verbindet die Daten offline verschlüsseln und dann erst die Container/ZIPs oder was auch immer übertragen. Wie man das dann handhabt ist egal, nimm das was Du kennst und Dir keine Schwierigkeiten bereitet.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.