Cloudevo Forum

TLS-Transportverschlüsselung zu Cloudspeicher-Diensten Forum


Letzte Änderung : 11.06.2019 TLS-Transportverschlüsselung zu Cloudspeicher-Diensten  
Cloudraid
11.06.2019
Hallo,
ich habe das Programm getestet dabei vielmehr jedoch folgendes negativ auf. Besonders gefällt mir die Daten Integrität durch Spiegelung über verschiedene Anbieter.
Sie bewerben das Programm unter anderem einer der folgenden Kernaussage:
„Cloudevo lädt Ihre Daten verschlüsselt in die verbundenen Cloud-Dienste hoch.“
Was durch die kundenseitige Datei Verschlüsselung auch zutrifft. Allerdings erfolgt die Verbindung zu den bekannten klaut Anbietern leider ohne TLS (Transportverschlüsselung / https). Auch wenn diese durch den Anbieter unterstützt wird. Ich habe nur drei Anbieter ausprobiert dabei vielmehr mega als erste auf. Ob weitere betroffen sind kann ich hiermit nicht beurteilen.

Dass diese nicht standardmäßig bevorzugt oder überhaupt verwendet wird ist ziemlich enttäuschend.


cloudevo.exe - Connection from [::1]:57069 to [2001:67c:1998:201::15f]:80
gfs270n148.userstorage.mega.co.nz - HTTPS is available
cloudevo.exe - [2001:67c:1998:201::15f]:80 Enforce HTTPS for gfs270n148.userstorage.mega.co.nz
cloudevo.exe - Connection from [::1]:57082 to [2001:67c:1998:200::f]:8080
gfs270n005.userstorage.mega.co.nz - checking HTTPS availability.
cloudevo.exe - [2001:67c:1998:200::f]:8080 Enforce HTTPS for gfs270n005.userstorage.mega.co.nz


Usw. …

Was allerdings noch auffiel, dass die Verbindung zu ihrer Hersteller Seite ebenfalls unverschlüsselt erfolgt und das obwohl ihr Server HTTPS Unterstützung hat.
Evorim Support
11.06.2019
Sehr geehrte Cloudevo-Nutzer,

zur Anbindung des Speicherdienstes Mega wird die Mega API SDK verwendet. Diese regelt den Verbindungsaufbau und -abbau zu *.mega.co.nz.
Aus diesem Grund wird die Nutzung von Mega Cloud von Evorim nicht empfohlen!

Alle übrigen Cloudspeicher-Dienste die über eine ordentliche REST- Schnittstelle verfügen werden per HTTPS mit TLS-Transportverschlüsselung angesteuert.

Darüber hinaus sind alle Datenarchive, die hochgeladen werden, zuvor bereits mit AES256 verschlüsselt, unabhängig von der Transportverschlüsselung.

Evorim Server:
  • Unverschlüsselte Verbindungen werden nur genutzt, um die Verfügbarkeit des Servers oder Updatemitteilungen zu erfragen.
  • Alle Verbindungen, in denen wichtige Daten oder Daten des Nutzers (bspw. Benutzer-Einstellungen) übertrangen werden, sind immer HTTPS mit TLS-Transportverschlüsselung

Mit freundlichen Grüßen,
Evorim Support
Cloudraid
11.10.2019
Vielen Dank für die ausführliche Antwort und für den Support von TLS1.3 in den letzten Versionen. Unabhängig von mega.

Die Clientseitige Verschlüsselung von Cloud Evo ist eins der wichtigsten Features. So muss dem Cloud Anbieter kein "vertrauen" mehr entgegengebracht werden.

Wenn auch Mega Cloud sonst auch nicht empfehlenswerter zu sein scheint . (leeres versprechen von 50GB kostenlos , Transferlimit) immerhin ist es einer der wenigen die IPv6 verwenden.


Eine Antwort schreiben




2025 © Evorim. All Rights Reserved. Datenschutz | AGB | Haftungsausschluss | Impressum