Proton

Wenn du jemals Dokumente oder Bilder im Internet gespeichert hast, dann hast du dich auf Cloud-Verschlüsselung verlassen, um deine Dateien sicher zu halten. Proton Drive, Dropbox, Google Fotos und iCloud sind alles Beispiele für Cloud-Speicherdienste, die eine Form der Verschlüsselung nutzen, um deine Daten in der Cloud zu schützen.

Cloud-Verschlüsselung verwandelt deine Dateien in unlesbaren Chiffretext, um unbefugten Zugriff zu verhindern, während sie über das Internet übertragen und auf den Servern des Anbieters gespeichert werden.

Die Sicherheit und Privatsphäre deiner Dateien hängen von dieser Verschlüsselung ab, aber die verwendete Verschlüsselungsmethode und wie sie implementiert wurde, hängt davon ab, welchen Dienst du nutzt. Das kann einen großen Unterschied machen, da manche Verschlüsselungsmethoden stärker als andere sind.

Dieser Artikel erklärt die verschiedenen Verschlüsselungsarten und wie verschiedene Cloud-Speicheranbieter sie nutzen, um Daten zu schützen. Er behandelt die folgenden Punkte:

Lerne, was die „Cloud“ bedeutet

Verschlüsselungsarten für Cloud-Speicher

Wenn du neu in der Kryptografie bist, kann der Prozess des mathematischen Ver- und Entschlüsselns von Datenpaketen kompliziert sein. Dieser Artikel beschreibt Cloud-Verschlüsselung auf eine Weise, die leicht zu verstehen ist. Wenn du eine technischere Erklärung darüber suchst, wie Proton die Verschlüsselung von Cloud-Speicher handhabt, kannst du das Sicherheitsmodell von Proton Drive lesen.

Verschlüsselung ermöglicht es dir, Informationen zu senden, zu empfangen und zu speichern, auf eine Weise, die die Informationen nur für Personen mit dem richtigen Schlüssel lesbar macht.

Wenn deine Dateien verschlüsselt sind, bleiben sie unlesbar, selbst wenn ein Angreifer irgendwie darauf zugreifen kann. Der einzige Weg, wie der Angreifer deine verschlüsselten Dateien lesen könnte, wäre, wenn er irgendwie die Verschlüsselung brechen oder den richtigen Verschlüsselungsschlüssel stehlen könnte.

Verschlüsselung deckt Daten in ihren zwei grundlegenden Zuständen ab:

  • Daten im Transit — Das sind Daten, die zwischen Servern gesendet werden, oft außerhalb eines sicheren Netzwerks oder über mehrere Netzwerke hinweg. Denke daran, wie deine E-Mail von deinem Computer zu deinem E-Mail-Dienst und zum Computer deines Empfängers geht.
  • Daten im Ruhezustand — Dies bezieht sich auf Daten, die gespeichert und weder verwendet noch bewegt werden. Daten können auf deinem Gerät, auf einer Festplatte oder einem USB-Stick, auf einem Datenzentrumsserver oder in einem Cloud-Speicher gespeichert werden.

Es gibt auch zwei Hauptarten von Verschlüsselung, und die Art der Verschlüsselung, die du verwendest, hängt davon ab, ob du Daten im Transit oder Daten im Ruhezustand schützt.

Symmetrische und asymmetrische Verschlüsselung

Wenn du deine Dateien in der Cloud speicherst, gehst du folgende Schritte:

  1. Du wählst eine Datei von deinem Gerät zum Hochladen aus. Stellen wir uns für dieses Beispiel vor, es ist ein Foto von deinem Desktop.
  2. Dieses Foto wird in Datenpakete zerlegt, die für die Übertragung genutzt werden, um über das Internet gesendet zu werden.
  3. Die Datenpakete deines Fotos reisen über mehrere Server, bis sie den Server deines Cloud-Speichers erreichen.
  4. Dein Foto wird dann auf dem Server deines Cloud-Speichers abgelegt und gespeichert, wo du sicher wieder darauf zugreifen kannst.

Um sicher zu bleiben, muss dein Foto während der Übertragung über das Internet verschlüsselt werden, damit Hacker und Regierungen es nicht sehen können. Es sollte auch auf den Servern deines Cloud-Speicheranbieters verschlüsselt werden, damit es sicher ist, falls es zu einem Servereinbruch kommt.

Um dies zu erreichen, verwenden Cloud-Speicherdienste typischerweise eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung.

Symmetrische Verschlüsselung — Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel zum Ver- und Entschlüsseln von Daten verwendet. Sie funktioniert extrem schnell, um große Datenmengen zu schützen. Das ist ideal, um Dateien im Ruhezustand zu verschlüsseln. Ein Beispiel für symmetrische Verschlüsselung ist AES-Verschlüsselung(neues Fenster).

Asymmetrische Verschlüsselung — Asymmetrische Verschlüsselung (auch als Public-Key-Verschlüsselung bekannt) verwendet zwei verschiedene Schlüssel zum Ver- und Entschlüsseln von Daten: einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel ist weit verbreitet, aber sein entsprechender privater Schlüssel ist nur der Person bekannt, die die Daten entschlüsseln soll. Dies ermöglicht es, Daten sicher während der Übertragung zu verschlüsseln, aber diese Art der Verschlüsselung ist viel langsamer. Ein Beispiel für asymmetrische Verschlüsselung ist elliptische Kurvenkryptographie.

Wenn du dich für die Mathematik hinter diesen verschiedenen Verschlüsselungsarten interessierst, schau dir diesen Erklärer(neues Fenster) an.

Viele Protokolle verwenden sowohl symmetrische als auch asymmetrische Verschlüsselung

Der Hauptnachteil der asymmetrischen Verschlüsselung ist, dass sie eine große Menge an Rechenleistung erfordert. Deshalb ist es unpraktikabel zeitaufwendig, alles, was größer als einige Textzeilen ist, mit asymmetrischer Verschlüsselung zu verschlüsseln.

Deshalb verwendet das TLS-Protokoll asymmetrische Verschlüsselung nur, um den symmetrischen Schlüssel zu verschlüsseln, der tatsächlich dazu dient, deine Verbindung zu verschlüsseln. Der symmetrische Verschlüsselungsschlüssel ist winzig, was bedeutet, dass er klein genug ist, um schnell mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselt zu werden. (Dies ist ein vereinfachter Überblick über eine TLS-Verbindung, der nicht auf Handshakes oder TLS/SSL-Zertifikate eingeht.)

TLS ist das Rückgrat des Internets und wird verwendet, um alle HTTPS-Verbindungen zu verschlüsseln. Fast jede Datei, die du an einen Cloud-Speicherdienst sendest, wird zumindest mit TLS verschlüsselt. Es ist auch wichtig zu beachten, dass das Transport Layer Security-Protokoll (TLS), wie der Name schon sagt, nur dazu dient, Daten während der Übertragung zu schützen. Sobald es an seinem Ziel ankommt, in diesem Fall dem Server deines Cloud-Speicheranbieters, ist die Aufgabe von TLS erledigt, und die Daten werden entschlüsselt.

Die meisten Cloud-Dienste nehmen die von TLS entschlüsselten Daten und verwenden symmetrische AES-Kryptographie, um Dateien auf ihren Servern zu schützen, da dies weniger Rechenleistung erfordert.

Kehren wir zurück zu dem Beispiel des Hochladens eines Fotos in die Cloud von vorhin und fügen die Verschlüsselungsschritte hinzu, die ein typischer Cloud-Speicherdienst durchführt:

  1. Du wählst ein Foto auf deinem Desktop aus, um es in die Cloud hochzuladen.
  2. Das Foto wird für den Transport in Pakete zerlegt. Jedes der Pakete wird von TLS verschlüsselt und mit einem einmaligen Sitzungsschlüssel verriegelt.
  3. Dein Browser verschlüsselt diesen Sitzungsschlüssel mit dem öffentlichen Schlüssel des Servers deines Cloud-Dienstes. Dann sendet er den verschlüsselten Sitzungsschlüssel und die verschlüsselten Datenpakete deines Fotos über das Internet an den Server deines Cloud-Dienstes.
  4. Der Server verwendet seinen privaten Schlüssel, um den Sitzungsschlüssel zu entschlüsseln. Dann verwendet er den Sitzungsschlüssel, um die Datenpakete deines Fotos zu entschlüsseln.
  5. Normalerweise wird der Server dann dein Foto zur Speicherung erneut mit AES verschlüsseln.

Dieses System funktioniert zwar, ist aber nicht die sicherste Implementierung der Verschlüsselung von Cloud-Speicher. Das liegt daran, dass dein Cloud-Dienst dein Foto mit Schlüsseln verschlüsselt, die sie kontrollieren, was bedeutet, dass sie es entschlüsseln können, wann immer sie wollen. Das bedeutet auch, dass bei einem Datenleck die Schlüssel wahrscheinlich zusammen mit deiner Datei betroffen sein werden, was bedeutet, dass alles, was auf dem Server gespeichert ist, entschlüsselt werden kann.

Das ist so, als würde man den Safe und den Schlüssel zum Safe im selben Raum aufbewahren – nicht besonders hilfreich, wenn jemand einbricht.

Schütze deine Dateien mit Ende-zu-Ende-Verschlüsselung mit Proton Drive

Wie funktioniert Ende-zu-Ende-verschlüsselter Cloud-Speicher?

Ende-zu-Ende-Verschlüsselung ist eine Form der asymmetrischen Kryptografie, die sicherstellt, dass Daten auf ihrem Weg vom Absender zum vorgesehenen Empfänger verschlüsselt bleiben. PGP ist die am weitesten verbreitete Form der Ende-zu-Ende-Verschlüsselung und umfasst sowohl symmetrische als auch asymmetrische Verschlüsselung.

Bei TLS zum Beispiel sind dein Gerät und der Server die beiden „Enden“ des Verschlüsselungsweges. Es gibt jedoch einen anderen Weg, Ende-zu-Ende-Verschlüsselung zu implementieren, bei dem Dateien auf deinem Gerät mit deinem eigenen öffentlichen Schlüssel verschlüsselt werden, bevor sie an den Server gesendet werden. Nur dein privater Schlüssel kann die Dateien entschlüsseln. Auf diese Weise sind deine Daten sowohl während der Übertragung als auch während der Speicherung auf dem Server unzugänglich.

Wenn wir das Beispiel des Hochladens eines Fotos noch einmal betrachten, diesmal mit Ende-zu-Ende-Verschlüsselung, sieht es so aus:

  1. Du wählst ein Foto auf deinem Desktop aus, um es in die Cloud hochzuladen.
  2. Das Foto wird für die Übertragung in Pakete unterteilt. Jedes der Pakete wird mit deinem öffentlichen Schlüssel verschlüsselt.
  3. Diese verschlüsselten Pakete durchlaufen den zuvor beschriebenen TLS-Verschlüsselungsprozess und werden über das Internet an den Server deines Cloud-Dienstes gesendet.
  4. Der Server empfängt die Pakete und entschlüsselt die TLS-Verschlüsselung. Deine Daten sind jedoch weiterhin mit deinem öffentlichen Schlüssel verschlüsselt.

In diesem Beispiel besitzt der Server deines Cloud-Dienstes nicht den Schlüssel, der benötigt wird, um dein Foto zu entschlüsseln, deinen privaten Schlüssel, der auf deinem Gerät liegt. Das bedeutet, dass er dein Foto aus keinem Grund entschlüsseln kann. Und wenn es zu einem Datenleck kommt, bleibt dein Foto sicher verschlüsselt.

Welche Verschlüsselung ist die beste für Cloud-Speicher?

Offensichtlich benötigst du eine Kombination von Verschlüsselungsstandards, um deine Daten in der Cloud zu schützen. Keine einzelne Art der Verschlüsselung ist die beste, da sie alle unterschiedliche Funktionen haben: AES ist sowohl effizient als auch extrem sicher. TLS schützt Daten während der Übertragung. PGP vereint Elemente von beidem.

Jedoch ist jedes Cloud-Speichersystem ohne Ende-zu-Ende-Verschlüsselung grundlegend weniger sicher. Wenn ein Server auf Daten zugreifen kann, kann jeder mit Zugang zum Server und dem Schlüssel auch auf die Daten zugreifen.

Cloud-Speicherunternehmen bemühen sich sehr um die Sicherung ihrer Server, aber Datenpannen sind häufig, und selbst die NSA ist nicht immun gegen Hacker(neues Fenster).

Darüber hinaus kann nur die Ende-zu-Ende-Verschlüsselung sicherstellen, dass dein Cloud-Speicheranbieter deine Daten nicht missbraucht. Google beispielsweise verwendet automatisiertes Scannen, um jedes Dokument zu lesen und jedes Bild anzusehen, das du auf seinen Plattformen speicherst. Ende-zu-Ende-Verschlüsselung hingegen stellt sicher, dass deine Dateien privat bleiben.

Wie du verschlüsselten Cloud-Speicher für deine Dateien nutzt

Eine Möglichkeit, Ende-zu-Ende-Verschlüsselung für deine Dateien zu nutzen, besteht darin, sie selbst auf deinem Gerät zu verschlüsseln, bevor du sie zu einem nicht privaten Cloud-Speicherdienst wie Dropbox oder Google hochlädst. Es gibt Drittanbieter-Apps, die es dir ermöglichen, einzelne Dateien zu verschlüsseln.

Aber der einfachste Weg ist, einfach einen Cloud-Speicheranbieter zu nutzen, der Ende-zu-Ende-Verschlüsselung anbietet.

Wie alle Proton-Dienste verwendet Proton Drive Ende-zu-Ende-Verschlüsselung, um deine Dateien auf deinem Gerät zu sichern, bevor sie auf unseren Servern gespeichert werden. Wenn du eine Datei mit jemandem teilen möchtest, werden auch diese Dateien Ende-zu-Ende verschlüsselt.

Proton Drive handhabt all diese Verschlüsselungen automatisch, was die Nutzung einfach macht. Du ziehst deine Dateien einfach in Proton Drive, und der Rest wird automatisch erledigt. Du kannst auch große Dateien kostenlos teilen.

Beginne mit sicherem Cloud-Speicher

FAQ

Sollte ich verschlüsselten Cloud-Speicher nutzen?


Jeder hat sensible Dateien. Von Finanzdokumenten bis hin zu Familienfotos, deine Daten geben ein vollständiges Bild deines persönlichen Lebens wieder. Ende-zu-Ende verschlüsselter Dateispeicher kann diese Dateien vor Hackern und vor Cloud-Speicheranbietern schützen, die deine Daten für Marketing oder andere Zwecke nutzen könnten, die du nicht billigen würdest.

Wie kann ich meine Cloud-Speicherdateien verschlüsseln?


Proton Drive ist der einfachste Weg, deine Dateien in der Cloud zu verschlüsseln. Du brauchst keine Drittanbieter-App, und alle Verschlüsselungen erfolgen automatisch, sodass du kein spezielles technisches Wissen benötigst.

Nutzen Cloud-Dienste Verschlüsselung?


Die meisten Cloud-Dienste verwenden TLS, um Dateien während der Übertragung und AES-Verschlüsselung zu verschlüsseln, wenn Dateien auf ihren Servern gespeichert sind. Die sicherste Art der Verschlüsselung für Cloud-Speicher ist jedoch die Ende-zu-Ende-Verschlüsselung.

Kann ich Verschlüsselung für Cloud-Speicher kostenlos nutzen?

Alle Proton Drive-Konten profitieren von derselben robusten Verschlüsselung, auch wenn du einen Drive Free-Tarif verwendest. Unser kostenloser Cloud-Speicher bietet dir 1 GB Speicherplatz, geschützt mit Ende-zu-Ende-Verschlüsselung.

Verwandte Artikel

The cover image for a Proton Pass blog comparing SAML and OAuth as protocols for business protection
en
SAML and OAuth help your workers access your network securely, but what's the difference? Here's what you need to know.
Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
  • Privatsphäre-Richtlinien
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.