So steht es um Ende-zu-Ende-verschlüsselte Cloudspeicher: Einsichten von Tresorits CEO

So steht es um Ende-zu-Ende-verschlüsselte Cloudspeicher: Einsichten von Tresorits CEO

Eine kürzlich veröffentlichte Studie der ETH Zürich mit dem Titel „End-to-End Encrypted Cloud Storage in the Wild: A Broken Ecosystem“ (auf Deutsch etwa „Ende-zu-Ende-verschlüsselte Cloudspeicher in freier Wildbahn: ein defektes Ökosystem“) hat in der IT-Sicherheitsbranche für großes Aufsehen gesorgt. Ihre zentrale These: das Ende-zu-Ende-verschlüsselte (E2EE) Ökosystem sei „größtenteils defekt“.  Der Bericht fühlt den Schwachstellen von E2EE-Cloudspeicherservices  auf den Zahn und wirft einen kritischen Blick auf die Herausforderungen der Branche. 

Da Sicherheit stets einer unserer Eckpfeiler ist, sehen wir dies als Chance, uns in den Dialog rund um sichere Cloudspeicher einzubringen.  Im Gespräch mit Istvan Hartung, dem CEO von Tresorit, haben wir die wichtigsten Erkenntnisse der Studie sowie deren Auswirkungen auf die Sicherheitsstrategie von Tresorit diskutiert.

Ist das Ökosystem wirklich „defekt“? 

Die Behauptung der Studie, dass das E2EE-Ökosystem „defekt“ ist, hat branchenweit für Aufsehen gesorgt. Was war Ihre erste Reaktion dazu?  

Istvan Hartung: Die Aussage, dass das Ökosystem Ende-zu-Ende-verschlüsselter Cloudspeicher „größtenteils defekt“ sei, fühlt sich übertrieben an. Dennoch wirft die Studie Licht auf eine wichtige Tatsache: der Begriff „Ende-zu-Ende-Verschlüsselung“ wird von Anbieter zu Anbieter unterschiedlich ausgelegt und umgesetzt. Dies führt dazu, dass der Sicherheitsgrad sich erheblich variiert  - abhängig von Implementierungen und der Designentscheidungen der jeweiligen Anbieter. 

Einige Anbieter priorisieren Nutzerfreundlichkeit oder Kompatibilität auf Kosten strenger kryptografischer Prinzipien. Das führt zu Sicherheitslücken, obwohl das Konzept der Ende-zu-Ende-Verschlüsselung an sich robust ist.

Wie sehen Sie die Rolle von Tresorit innerhalb der E2EE-Speicherlandschaft -insbesondere im Kontext der  Herausforderungen und Schwachstellen, die der Bericht aufzeigt? 

Istvan Hartung: Die Erkenntnisse des Berichts bestätigen die rigorosen Standards, die wir seit unserer Firmengründung aufrechterhalten haben. Tresorit wurde von Kryptologen ins Leben gerufen und unsere enge Zusammenarbeit mit akademischen Partnern spiegelt sich weiterhin in unserer Arbeit wider.

Wir arbeiten stets daran, Sicherheit und Nutzerfreundlichkeit zu vereinen. Wir haben es uns zum Ziel gesetzt, Lösungen anzubieten, die strenge Sicherheitsauflagen erfüllen und zugleich Menschen gern verwenden. Transparenz bleibt dabei ein Kernaspekt: unsere Kunden wissen genau, welches Sicherheitsniveau unsere Produkte bieten. 

Haben die Forscher Schwachstellen in den Systemen von entdeckt, und wenn ja, wie gehen Sie damit um?

Istvan Hartung: Das Forschungsteam untersuchte zehn potenzielle Angriffsklassen auf Ende-zu-Ende-verschlüsselte Systeme, darunter Vertraulichkeitsverletzungen und Injektionsangriffe. Die Ergebnisse bestätigten, dass das kryptographische Design von Tresorit dafür sorgt, dass unser System von derartigen Angriffen weitgehend unbeeinträchtigt bleibt. Natürlich freuen wir uns über diese Ergebnisse, aber wir erkennen auch das unausgeschöpfte Potenzial an, das die Studie hervorgehoben hat.

Einige der Schwachstellen wurden bereits teilweise adressiert, etwa die Bereitstellung von Public-Key-Fingerabdrücken bei der Freigabe von Ordnern, um KRACK-Angriffe zu verhindern, indem Out-of-band-Verifizierung gestattet wird. Wir tun dies bereits für Business-Einladungen, damit die Nutzer kryptografische Nachweise zu ihren zukünftigem Datenadministrator erhalten, bevor sie Tresorit beitreten.

Unsere mit den Common Criteria EAL4 + AVA_VAN.5 evaluierte Client-Software – ein Pionier unter den Cloudspeicherdiensten – setzt auch eine Out-of-band-Schlüsselauthentifikation für die Ordnerfreigabe voraus. Dies für unsere Basisprodukte einzuführen, steht auch auf unserer Roadmap für 2025. So werden KRACK-Attacken durch das Zulassen von Out-of-band-Verifizierung verhindert.  

Im Hinblick auf die Möglichkeit, dass Metadaten manipuliert werden können, sind die Bedenken angebracht. Für Metadaten wie z. B. die ursprüngliche Dateigröße und den Zeitpunkt der letzten Bearbeitung verfügen wir über eine verschlüsselte und authentifizierte Quelle, aber eine angemessene Buchführung des Speicherkontingents stellt eine zentrale Anforderung an sowohl die Kunden als auch uns als Anbieter dar.

Tresorit speicherte die Originalgröße von Dateien anfangs nicht serverseitig. Jedoch erhielten wir zahllose Beschwerden von Kunden, die Abweichungen bemerkten – insbesondere, dass die Abnahme ihrer Speicherkapazität nicht mit der Gesamtgröße ihrer hochgeladenen Dateien übereinstimmte.  

Es ist zweifellos eine der größten Herausforderungen, ein Gleichgewicht zwischen strenger Sicherheit und einem benutzerfreundlichen Erlebnis zu schaffen. Aber wir haben einen klaren Fokus: die Bereitstellung von Lösungen, denen Nutzer vertrauen und die sie gern verwenden. 

Eine Schwachstelle bezieht sich auf die Public-Key-Authentifizierung. Tresorit nutzt zwar eine eigene Zertifizierungsstelle (Certificate Authority, CA) für das Signieren von Zertifikaten, aber es wurden potenzielle Risiken in Bezug auf feindliche Zugriffe auf Tresorit-Server vermerkt. 

Istvan Hartung: Wir mindern Risiken durch die Implementierung von Funktionen wie das Anzeigen von Admin-Key-Fingerabdrücken aus Verifizierungszwecken während der Registrierung. Tresorit setzt spezielle Zertifikate ein, um eine Schlüsselauthentifizierung zu ermöglichen. Da die Zertifikate jedoch unter Verwendung der Tresorit-eigenen Zertifizierungsstelle signiert werden, könnte ein Widersacher, der Zugriff auf die Tresorit-Server hat, theoretisch willkürlich Zertifikate signieren.

Dies könnte es einem Angreifer ermöglichen, Public Share Keys (pksh) oder sogar Admin Keys (pkA) zu ersetzen. Das Ersetzen eines pkA im Zuge der Registrierung könnte einem Angreifer beispielsweise die vollständige Kontrolle über ein Nutzerkonto gewähren. Um diesem entgegenzuwirken, zeigt unsere Anwendung den Admin-Key-Fingerabdruck an, was die Out-of-band-Verifizierung ermöglicht und das Risiko eines unbefugten Schlüsselaustauschs reduziert. 

Warum ist die Implementierung von Ende-zu-Ende-Verschlüsselung in Cloudspeichern selbst für bekannte Anbieter so kompliziert? 

Istvan Hartung: Die Kernherausforderung liegt darin, ein Gleichgewicht zwischen robuster Sicherheit und Nutzerfreundlichkeit, Skalierbarkeit und Performance zu schaffen. Die Gewährleistung, dass Daten auf dem Nutzergerät verschlüsselt werden und so für andere Personen – auch den Anbieter selbst – unzugänglich bleiben, setzt rigorose kryptografische Implementierung voraus. 

Für bekannte Anbieter besteht die Herausforderung oftmals darin, E2EE in komplexe Systeme zu integrieren und gleichzeitig ein nahtloses Benutzererlebnis zu wahren. Funktionen wie Dateitransfer, Zusammenarbeit und geräteweite Synchronisierung fügen dem Ganzen noch eine zusätzliche Komplexität hinzu: es  muss gesichert werden, dass diese Funktionen schnell und gut funktionieren. 

Darüber hinaus ist die Verwaltung von Metadaten eine ganz spezifische Hürde. Die Verschlüsselung von Dateiinhalten mag zwar unkompliziert sein, aber die Absicherung von Metadaten wie Dateiname, -größe und -zeitstempel ist viel komplizierter.

Arbeitet Tresorit mit externen Auditoren oder Kryptografie-Experten zusammen, um potenzielle Schwachstellen zu identifizieren und zu verringern? 

Istvan Hartung: Absolut. Unabhängige Audits sind ein Eckpfeiler unseres Sicherheitsnsatzes. So wurde unsere Software beispielsweise nach den rigorosen „Common Criteria EAL4+“-Standards zertifiziert– ein Maßstab für IT-Sicherheit.  

Wie plant Tresorit, die Sicherheitsstandards der Produkte weiter zu verbessern und mit der E2EE-Entwicklung Schritt zu halten? 

Istvan Hartung: Unser Ziel besteht nicht darin, den Titel „sicherster Cloudspeicher“ einzuheimsen. Vor allem möchten wir unser Versprechen in Sachen Sicherheit einhalten. Deswegen setzen wir auf kontinuierliche Innovation, um Unternehmen, Teams und Solopreneure zu helfen, effektiv und sicher mit Kollegen, Kunden und Partnern zusammenzuarbeiten. 

Eine abschließende Frage: Wie sollte die Branche auf die Ergebnisse der Studie reagieren? 

Istvan Hartung: Wir alle profitieren davon, wenn die Branche bessere und transparente Sicherheitsstandards erzielt. Anbieter müssen einen proaktiven Ansatz verfolgen – also ihre Sicherheitslage kontinuierlich prüfen und verbessern.

Die Studie der ETH Zürich dient als Alarmsignal, indem sie uns daran erinnert, dass der Weg zu einem wahrhaft sicheren Cloudspeicher noch vor uns liegt. Bei Tresorit bleibt unsere Mission klar: Wir wollen unseren Nutzern vertrauenswürdige, robuste und transparente Lösungen anbieten.

Möchten Sie mehr über darüber erfahren, wie Zero-Knowledge Ende-zu-Ende- Verschlüsselung bei Tresorit umgesetzt wird? Besuchen Sie unsere Webseite zur Datensichrheit.