Dropbox und TrueCrypt – verschlüsselte Daten in der Cloud

Einige von euch nutzen Dropbox – und sicherlich auch TrueCrypt, oder? Beide Programme gibt es für Windows portabel (Portable TrueCrypt / Portable Dropbox). Sowohl Dropbox als auch TrueCrypt kann man unter Windows, Linux und Mac OS X nutzen. Vorhin habe ich ein wenig rumexperimentiert. Folgendes ist interessant: Dropbox synchronisiert alle veränderten Dateien – was bei einem TrueCrypt-Container kompliziert sein könnte. Dieser würde dann ja immer vollständig synchronisiert, da es sich quasi nur um eine Datei handelt. Wäre also albern einen 100 Megabyte großen Container jedes Mal hoch- und runterzuladen, nur weil man eine Textdatei im Container geändert hat.

Ich führte einen kleinen Testlauf durch: ich erstellte in meiner Dropbox (die ja lokal als auch online in der Cloud vorhanden ist) einen verschlüsselten Container. Die Dropbox-Software begann sofort mit dem Upload des Containers. In meinem Testlauf spielte ich erst einmal mit einem 10-Megabyte-Container herum. Ich mountete den Container und schob einige Daten hinein – wieder begann die Software mit der Aktualisierung des ganzen Containers – schließlich hatte sich der Zeitstempel geändert.

Nun habe ich TrueCrypt gesagt, dass er in Zukunft nicht den Zeitstempel ändern soll:

tc_screenshot_0001.jpg

Diese Einstellungsmöglichkeit findet ihr unter Mac OS X in den Einstellungen im Security-Tab. Unter Windows ändert ihr dieses in den TrueCrypt-Voreinstellungen unter dem Punkt „Windows“ – „Zeiteinstellungen von Containerdateien behalten“.

tcscreen2.jpg

Jetzt wurde nicht der komplette Container synchronisiert – sondern tatsächlich nur die Dateien, die innerhalb des Containers geändert wurden.

Wie es nun funktioniert, dass die Dropbox erkennt, dass sich neue und / oder veränderte Daten im Container befinden – keine Ahnung. Aber es funktioniert. Es werden immer nur die Änderungen im Container abgeglichen. Nicht der ganze Container. Klingt komisch – ist aber so.

Natürlich sollte man beachten, dass die Änderungen am Container erst vorgenommen werden, wenn dieser via TrueCrypt ausgehangen wird.

Ihr könnt nun also gefahrlos Daten online in der Cloud speichern. Ihr könnt zum Beispiel auf eurem USB-Stick einen Container anlegen und diesen immer mittels Portable Dropbox mit euch herumtragen. Selbst wenn ihr diesen verliert – kein Problem – einfach via Webinterface in die Dropbox – da habt ihr ja noch eine Kopie eurer verschlüsselten Daten.

Coole Lösung – und hier noch einmal der Fotobeweis, dass nur geänderte Daten abgeglichen werden (und nicht der komplette Container):

tc_screenshot_0002.jpg

Vielleicht kann ja jemand was mit meiner Lösung anfangen =) Falls jemand Schwierigkeiten mit TrueCrypt hat – hier hatte ich eine Anleitung verfasst – alternativ sollte die Blogsuche weiterhelfen.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

110 Kommentare

  1. Ich hätte nicht erwartet, dass das funktioniert. Meine Befürchtung war auch, dass die komplette Container-Datei neu übertragen wird.

    Vielen Dank für Deinen Test!

  2. Danke Caschy!
    Geniale Lösung. Bin bisher davor zurückgeschreckt Dropbox zu nutzen. Eben wegen der fehlenden Verschlüsselung (ich trau grundsätzlich nur meiner „eigenen“ Verschlüsselung.
    So bietet sich das ganze doch wirklich als Backup kleinerer Sachen an.

  3. Das wäre ja super, wenn das funktioniert! Nach so eine Lösung suche ich schon wirklich lange, da man damit endlich 100% sicher private Daten auf fremdem Server speichern kann.

    Bevor ich das selbst ausprobiere, wäre es schön, wenn jemand eine Erklärung für dieses Verhalten hat 🙂

  4. In der Dropbox-Wiki wird diese Vorgehensweise sogar vorgeschlagen: http://tr.im/hV9a
    Mich wundert es nur, dass Dropbox die einzelen Dateien im TrueCrypt-Container erkennt. Müssten die Entwickler ja irgendwie absichtlich eingebaut haben.

  5. 3lektrolurch says:

    Als Informatik-Laie würde ich mal dazu sagen, dass Dropbox erstmal nur den Fingerabdruck vergleicht und bei Ungleichheit dann einen bit-/byteweisen Vergleich vornimmt, dann bei Bedarf die zu ändernde Datei umbaut, wobei Dropbox gar nicht wirklich weiß, was es da macht, dateimäßig gesehen.
    Das dürfte ja nur dann geschehen, wenn die Dateien exakt die gleiche Größe haben und vom Namen her auch gleich sind.

    Müßte man mal mit einer Grafikdatei ausprobiern, bei der ein Byte verändert wurde, dann wüßte man ob’s stimmt.

  6. Kamtabia Ysimer says:

    TC Container sollten eigentlich immer die gleiche Größe haben, egal was darin passiert. Also gehe ich auch davon aus das einfach eine Bit für Bit Kontrolle gemacht wird, und nur veränderten Bits/Bytes des Containers übertragen werden. Eine entschlüsselung und Kontrolle der enthaltenen Daten findet wohl nicht statt, wie auch.

  7. Ich weiss nicht, was ich davon halten soll….

    Innerhalb des Containers findet eine komplizierte Verschlüsselung statt. Wenn jetzt bitweise etwas kopiert und im alten (gesicherten) Container überschrieben wird, wird da nicht die existierende Verschlüsselung an irgendeiner Stelle unterbrochen oder verändert?

  8. Caschy, bitte, lass das Buzzword-Dropping. „In der Cloud“ ist einfach gruselig. „Online“ reicht völlig, ist korrekt, und jeder weiß, was gemeint ist.

  9. 3lektrolurch says:

    @flo: wenn Dropbox die Containerdatei immer restlos synchronisiert, wo sollte sich da ein Fehler ergeben? Es wird ja immer von einer funktionierenden Datei ausgegangen.
    Probleme könnte es vielleicht geben, wenn eine Syncronisation unterbrochen wird. Dann weiß dropbox vielleicht nicht, welcher der letzte Quellcontainer war. Natürlich ist das immer der auf dem Stick, aber dropbox dürfte wohl immer auch von einer Änderung erst auf dem Server ausgehen…oder soll der User das gar nicht können dürfen? Muß man wohl mal alles testen.

  10. Ich glaube kaum, dass in diesem Beitrag die besondere Beachtung auf Cloud liegt.

  11. Den gleichen Effekt gibt es auch mit anderer professioneller Sicherungssoftware. Zwecks Laufzeitoptimierung wird nur eine inkrementelle Delta-Sicherung auf die alte Datei oder auch auf den ganzen Datenbestand durchgeführt.

    Den Muster-Abgleich kann man ja auch bei „Hobby-Software“ wie Toucan oder SyncToy ein- und ausschalten.

    Ich würde davon abraten, auch scheinbar sicher verschlüsselte Dateien online in der Wolke und dann noch in den USA abzulegen. Die Wege des Herrn und der CIA sind unergründlich …

  12. Bemerkung: Es wird nicht nur die geänderte Datei synchronisiert, sondern auch der Verzeichniseintrag, der innerhalb des Containers gespeichert wird. Da der Container, der 10 MB groß ist, immer 10 MB Platz einnimmt, egal wie viel benutzt ist (Leerer Speicherplatz erscheint als Zufallsdaten) benötigt der Container, nachdem er einen kleine Textdatei beinhaltet, immer noch 10 MB. Ein Teil der Zufallsdaten wird mit der verschlüsselten Version der Textdatei überschrieben. Diese paar Bytes ändern sich in der 10MB großen Datei, und Dropbox synchronisiert sie. Dropbox scheint dabei so intelligent zu sein, dass sie nur geänderte Daten synchronisiert. Warum sie das aber nicht tut, wenn der Zeitstempel des Containers sich ändert, finde ich viel interessanter.
    Eine Andere Frage ist: Was passiert, wenn ich auf einem zweiten Rechner gleichzeitig meinen Container ändere. Nach Adam Riese und Eva Zwerg müsste Dropbox dann her gehen, und einen Konflikt melden. Wenn er es jetzt auch noch schafft, den Konflikt innerhalb der Textdatei, die im verschlüsselten Container liegt, zu lösen, dann ist Truecrypt geknackt. *g*

  13. 3lektrolurch says:

    @Ren: wenn der Zeitstempel des Containers sich geändert hat ist wohl für dropbox der Fall klar, nämlich die ganz normale Dateiänderung = überschreibe alte Datei (auf Server).
    Ich glaube bald zu wissen, warum dropbox die byteweise Angleichung macht. Vielleicht deswegen, weil es bei Dateien, die zwar die gleiche Größe und den gleichen Namen haben, aber einen unterschiedlichen Fingerabdruck, annimmt, dass es sich um einen Übertragungsfehler handelt und die Datei quasi stückweise zusammenschustert, um Traffic zu sparen, vielleicht ja ab einer festgelegten Dateigröße.

  14. @3lektrolurch: das klingt vernünftig.
    @RudiRalala: Ich würde nicht davon abraten, verschlüsselte Dateien auf einem Server in den USA abzulegen. Klar, die von atreiu angesprochene 100%tige Sicherheit gibt es nicht. Aber besser man lädt Dateien in einem verschlüsselten Container auf einen Server in den USA, als im Klartext. Und besser man hat einen Verschlüsseltes Backup seiner wichtigen Daten auf einem Server in den USA, als kein Backup.
    Jeder muss für sich entscheiden, was wichtiger ist. Der Dienst, oder die Sicherheit, dass die Daten keiner lesen kann. Wenn man aber den Dienst nutzt, dann doch verschlüsselt. Ist doch ne super Sache! Übrigens: das ganze müsste auch mit Hidden Volumes gehen.

  15. aubriete herzenduft says:

    Natürlich.
    Denn WAS in der Datei steckt, ist nach außen so oder so nicht bekannt. Das Backupprogramm sieht nur die einzelnen Bytes. Es weiß ja nicht da da etwas verschlüsseltes ist.

  16. 3lektrolurch says:

    @Ren: Gleichzeitig, wie soll das gehen? Wenn auf einem zweiten Rechner enbenfalls die Containerdatei geändert wird, wird der jeweils letzte Synco-Vorgang den vorhergehenden überschreiben…
    Eine Sicherheitsminderung der Verschlüsselung könnte ich mir vorstellen, wenn zwei oder mehr aufeinanderfolgende Versionen einer Containerdatei vorliegen. Fängt also jemand den Datenverkehr ab, könnte das erreicht werden und würde erkennen können, wieviele und welche Bytes geändert wurden. Das wäre für den Entschlüssler schon eine vorteilhafte Ausgangslage.
    Würde ich wichtige Dateien in einem solchen Container verstecken, käme nur eine Mixtur aus mehreren Verschlüsselungsalgorithmen in Frage, ich bezweifle, dass auch mit diesem Vorteil da irgendeine echte Chance zu Knacken bestünde.

  17. Achso, Dropbox gleicht den Container bitweise ab. Dachte schon, der macht das TrueCrypt Volume irgendwie auf, wie bei ZIPCrypto, wo die Dateinamen unverschlüsselt sind.

  18. Feine Sache, danke für die Anleitung, das wollte ich schon immer mal ausprobieren. Gleichzeitig habe ich für grössere Backups Jungle Disk und Amazon S3 laufen, da funktioniert das ganze genauso (wenn die Zeitstempel-beibehalten-Option in TC deaktiviert ist, werden nur die geänderten bits übertragen) – sehr effizient.

    Mit dem Server in den USA hab ich keine Probleme, aber hier geht es ja sowieso auch um Backup und nicht so sehr um maximale Geheimhaltung.

  19. Danke Caschy!
    Einfach genial dieser Tip!

  20. Nur also Info;
    Nach dem Lesen des Artikels habe ich mal versucht die portable Version zu starten, aber auf meinem Windows 7 x64 läuft die nicht! Das Programm bricht sofort ab …

    UPDATE: Der direkte Aufruf der DROPBOX.EXE scheint zu funktionieren :-O

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.