Nachdem auch Evernote in diesem Jahr gehackt wurde und Benutzerdaten scheinbar nicht einmal von den größten Onlinefirmen geschützt werden können, habe ich mir das Sicherheitsmodell von Backblaze, das ich als Online-Backuplösung in sichere Backups unter Mac OS X empfehle, noch einmal genauer angesehen.
Ich weiß, dass Backblaze die Daten verschlüsselt und ein Mischsystem aus symmetrischer und asymmetrischer Verschlüsselung verwendet, doch was passiert genau? Wie funktioniert die Verschlüsselung bei Backblaze? Und was, wenn ein böswilliger Hacker bis an die bei Backblaze gespeicherten Daten gelangt? Zum Glück nimmt Backblaze das Thema Datensicherheit sehr ernst und wirbt nicht nur damit, dass die Daten sicher sind, sondern stellt auf den Hilfeseiten sein Sicherheitsmodell in zwei Beiträgen detailliert vor.
Zuerst die “einfache” Erklärung: Backblaze benützt eine Mischung aus symmetrischer und asymmetrischer Verschlüsselung.
We generate a new 2048-bit RSA public/private key pair when our client is installed, store the public key on the local disk and transmit the private key to our datacenter via https. Then, for each backup session, we generate a new random 128-bit AES symmetric key which we use to encrypt the user’s data. We secure the 128-bit AES key by encrypting it with the user’s public key and transmit the encrypted file along with the encrypted key to our datacenter over https. We destroy the unencrypted 128-bit AES key at the end of each backup session and never write it to disk. To decrypt a file, the user’s private key is used to decrypt the 128-bit AES which is then used to decrypt the file.
The user’s private key which is stored safely in our datacenter is protected by a password that is highly guarded. But for some users this is not good enough and we allow the user to secure this file with their own password. When this is done it is impossible to access the data without the user’s password.
Kritik am Sicherheitsmodell des Online-Backupservices kam jedoch nie in Bezug auf das Hochladen und Verschlüsseln von Daten auf, sehr wohl aber auf den Prozess des Entschlüsselns und Herunterladens. Um Daten wiederherzustellen meldet man sich auf der Backblaze-Website an, wo man das oben erwähnte Benutzerpasswort zur Entschlüsselung (des Keys, der die Keys zu den Dateien enthält) in eine Online-Eingabemaske eingeben muss. Außerdem werden die Daten für die Zeit der Wiederherstellung auf den Servern von Backblaze entschlüsselt und dort im Klartext abgespeichert.
Auf diesen Vorwurf hat Backblaze in einem langen, lesenswerten und ausführlicheren Artikel reagiert.
If you prepare a restore (let’s say of a few files) then for the couple minutes they are being prepared and downloaded they are in “plain text” on a HIGHLY SECURE system in the Backblaze datacenter. At that moment, if a Backblaze employee were malicious enough and dedicated enough and was watching (which is actually pretty hard, we get thousands of restores every day so it would fly by quickly) they could see your filenames appear on the Linux servers right before they are ZIPPED up into a new bundle. A few minutes of exposure.
Einige Sicherheitsexperten akzeptieren genau diese “few minutes of exposure” nicht und argumentieren, dass Sicherheit nur garantiert ist, wenn ausschließlich verschlüsselte Daten den eigenen Rechner verlassen. Steven Gibson hat dieses Prinzip in Bezug auf Backblaze in seinem Security Now!-Podcast #350 angesprochen und kommt zu einem durchaus positiven Schluss:
As long as things are static, if you employ their optional passphrase, then your copy of your private key is encrypted on their system, and they can’t get your data. It’s not until you want to look at it or ask for it that you need to provide them the ability to decrypt your data and send it back to you. But that’s just not the way it should be, not if they really want to provide security. […] I said, all you have to do is not send the private key over, just send back the encrypted data and let the user decrypt it himself. So easy to fix this, but it’s not the way the system works now.
Und was finde ich im oben verlinkten Artikel auf den Backblaze-Hilfeseiten?
We actually want to improve this to provide a password encrypted ZIP file for download, and then the FINAL improvement is to actually allow you to download the private encryption key, download the encrypted files, and provide the pass phrase in the privacy of your computer. We hope to add this functionality in the future.
Applaus, Kuchen und Kaffee!