Transparente Verschlüsselung für Cloud-Dienste

Wenn man Daten in die Dropbox schiebt oder bei anderen Cloud-Diensten hinterlegt, so geschieht dies in der Regel unverschlüsselt. Im Umkehrschluss bedeutet dies, dass der Anbieter einen vollen Zugriff auf die eigenen Daten hat. Abhilfe schaffen hier Programme welche den Inhalt auf der Seite des Clients verschlüsseln. Eine dieser Lösungen ist Cryptomator.

Cryptomator in Aktion

Mit dem Cryptomator wird ein Tresor in dem Cloud-Dienst der Wahl, wie z.B. Dropbox angelegt und mit einem Passwort gesichert. Die App erstellt nach dem Entsperren des Tresors ein neues Laufwerk, in welchem die Daten als Klartext vorliegen. Mit diesem Laufwerk kann anschließend gearbeitet werden. Über das Passwort bzw. daraus abgeleitete Schlüssel, werden die Dateien und Ordner verschlüsselt. Neben Applikationen für Linux, macOS und Windows, existieren ebenfalls Apps für iOS und Android.

Cryptomator
Preis: 4,99 €
Cryptomator
Preis: 4,99 €

Auf der offiziellen Webseite wird detailliert über das Sicherheitskonzept informiert. Der Quelltext des Cryptomator ist auf GitHub zu finden. Lizenziert ist das Projekt unter der GPL in Version 3 und damit freie Software.

Webseite auf Datenschutzprobleme abklopfen

Die meisten Webseiten in der heutigen Zeit beziehen ihre Daten nicht nur vom eigenen Server, sondern nutzen Dienste von Drittanbietern wie Google Fonts oder ähnliche. Daneben gibt es andere Probleme, welche im Zusammenhang mit dem Datenschutz (und der DSGVO) auf einer Webseite auftreten können. Überprüfen kann man seine Website mit dem Tool Webbkoll. Das unter webbkoll.dataskydd.net zu findende Werkzeug nimmt eine URL entgegen und analysiert diese.

Die Ergebnisse der Analyse

Analysiert werden unterschiedlichste datenschutzrelevante Dinge, wie Third-Party-Requests, Cookies, Referrer und bestimmte Einstellung welche für mehr Sicherheit sorgen. Die Analyse glänzt mit eine Fülle von Informationen über die jeweiligen Probleme sowie Vorschläge zu dessen Lösung. Webbkoll ist unter der MIT Lizenz lizenziert und damit freie Software. Der entsprechende Quelltext befindet sich auf GitHub.

Zertifikatsüberprüfung bei wget deaktivieren

Wenn man mittels wget etwas herunterlädt, kann es passieren das der Download mittels:

wget https://example.com

mit folgender Meldung abbricht:

FEHLER: Kann das Zertifikat von »example.com« nicht prüfen, ausgestellt von »/C=US/O=Let’s Encrypt/CN=Let’s Encrypt Authority X3«:. Die Authorität des Ausstellers des Zertifikates kann lokal nicht geprüft werden.

In diesem Fall schlägt die Zertifikatsprüfung fehl. Möchte man die entsprechende Ressourche trotzdem herunterladen, so kann man die Zertifikatsprüfung deaktivieren:

wget https://example.com --no-check-certificate

Über den Schalter –no-check-certificate wird die Prüfung deaktiviert und der Downloads kann durchgeführt werden.

Health-Daten in die iCloud synchronisieren

Die Gesundheitsdaten welche unter iOS gespeichert werden, können über die Health-App angeschaut werden. Möchte man die Daten von einem iOS-Gerät zu einem anderem iOS transferieren, so funktionierte dies bis iOS 11 nur über ein verschlüsseltes iTunes-Backup. Dieses musste von einem Gerät zum anderen Gerät transferiert werden.

Health-Synchronisierung in den iOS-Einstellungen

Seit iOS 11 können die Gesundheitsdaten über die iCloud synchronisiert werden. Dafür muss das Ganze in den Einstellungen unter Apple ID (bzw. Name) -> iCloud aktiviert werden. Damit stehen die Gesundheitsdaten auf allen iOS-Geräten mit der gleichen Apple ID zur Verfügung. Standardmäßig ist die Option aufgrund der sensiblen Daten deaktiviert. Laut einem Support-Dokument von Apple werden die Daten bei der Synchronisierung über iCloud verschlüsselt:

Für die Übertragung zwischen iCloud und Ihrem Gerät sowie für die Speicherung in iCloud werden die Daten verschlüsselt.

Auf der Infoseite zu Health gibt es ähnliche Informationen:

Mit iCloud werden alle deine Gesundheitsdaten auf allen deinen Geräten automatisch aktualisiert und dabei verschlüsselt übertragen und in iCloud abgelegt.

Wie genau die Verschlüsselung funktioniert und ob es sich um eine Ende-zu-Ende-Verschlüsselung handelt, geht daraus leider nicht hervor.

System Integrity Protection unter macOS deaktivieren

In der aktuellen macOS-Version schlägt bei mir die Aktivierung von Kernel-Extensions grundsätzlich fehl. Da ich einige Kernel Extensions allerdings benötige, hab ich den Weg über die Abschaltung der System Integrity Protection gewählt. Dieses Sicherheitsfeature, auch unter dem Namen rootless bekannt, verhindert das Prozesse Dateien in Systemordnern verändern können. Zur Deaktivierung der System Integrity Protection muss der Mac im Recovery-Modus gestartet werden. Dazu wird er ausgeschaltet und bei gedrückten Cmd+R Tasten gestartet. Die Tasten bleibt dabei so lange gedrückt, bis der Apfel zu sehen ist. Im Recovery-System wird nun das Terminal aktiviert und dort der Befehl:

csrutil disable

eingegeben. Anschließend kann das System wieder normal hochgefahren werden. Zur Reaktivierung wird der Prozess mit dem Befehl:

csrutil enable

durchgeführt und die System Integrity Protection ist wieder aktiv.