WhatsApp: Ende-zu-Ende-Verschlüsselung für Cloud-Backups kommt

Wichtige Datenbackups in der Cloud speichern

1. Teil: „Wichtige Datenbackups in der Cloud speichern“

Wichtige Datenbackups in der Cloud speichern

Khakimullin Aleksandr /

Besonders wichtige Daten sollten stets mit einem Backup abgesichert werden. Aber auch für Fotos und Videos eignen sich Cloud-Speicher. Dabei gilt es jedoch einige Dinge zu beachten.

Cloud -Dienste eignen sich bestens für Sicherheitskopien, die fernab von Diebstahl, Wasserschaden und kaputter Hardware unberührt bleiben. Das Beste daran ist, dass der Arbeitsaufwand nach der Einrichtung praktisch null ist: Diese Backups laufen in der Regel vollautomatisch ab. Dabei sind die Preise für Cloud-Speicher sehr moderat geworden. Für 9,99 Euro im Monat bekommen man 2 TByte Onlinespeicher bei Apple, Dropbox oder Google. Zum Abonnement von Microsoft Office 365 gibt es sogar 1 TByte Speicher als Zugabe, was den meisten problemlos reichen dürfte.

Die Backups der Backups

Daten in einer Cloud zu speichern sollte nie isoliert geschehen, sondern als zusätzliche Maßnahme zum lokalen Backup verstanden werden. Nur so behalten Sie die absolute Kontrolle über Ihre Daten. Außerdem steigt damit auch die Sicherheit: Falls ein Ordner versehentlich gelöscht wird, wird diese Änderung auf die Cloud übertragen. Wird der n Irrtum erst nach einem halben Jahr bemerkt, sind die Daten in der Cloud weg - und dann wird die lokale Sicherung zum Retter.

Tipp: Für lokale Sicherungen auf Festplatten oder auf einem Netzwerkspeicher (NAS) sollte unbedingt eine Software verwendet werden, die Versionierungen beherrscht: Daten, die an der Quelle verändert oder gelöscht werden, bleiben im Backup erhalten, werden aber in einem separaten Bereich abgelegt. Erst wenn die Festplatte voll ist, werden die ältesten Daten zuerst gelöscht.

Geteilte Ordner

Das ist wohl der Klassiker: Ein Ordner wird in der Cloud abgelegt und zwischen beliebigen Geräten synchronisiert. Der Dienst Dropbox wurde damit groß. Unterdessen bietet jede Cloud eine ähnliche Einrichtung. Was immer in diesen Ordner abgelegt wird, ist also mehrmals vorhanden: Mindestens in der Cloud, vielleicht aber auch auf anderen Geräten - und damit existieren weiterer Sicherheitskopien.

Tipp: Die großen Anbieter wie Apple, Dropbox, Google und Microsoft bieten die Möglichkeit, versehentlich gelöschte Dateien auf der Website des Dienstes wiederherzustellen. Dafür stehen aber oft nur wenige Tage zur Verfügung.

Verschlüsselung für Backups inAWS Backup - AWS Backup

Sie können die Verschlüsselung für Ressourcentypen konfigurieren, die voll unterstützenAWS BackupVerwaltung bei der VerwendungAWS Backupaus. Wenn der Ressourcentyp nicht voll unterstütztAWS Backup-Verwaltung müssen Sie die Sicherungsverschlüsselung konfigurieren, indem Sie den Anweisungen dieses Dienstes folgen, z.Amazon EBS encryptionimAmazon Elastic Compute Cloud Benutzerhandbuchaus. So sehen Sie die Liste der Ressourcentypen an, die voll unterstützenAWS BackupManagement, siehe „VollAWS Backupmanagement“ -Bereich derVerfügbarkeit von Funktionen nach Ressourcetabelle.

Die folgende Tabelle führt alle unterstützten Ressourcentypen und die Konfiguration der Verschlüsselung für Sicherungen auf und gibt an, ob die unabhängige Verschlüsselung für Sicherungen unterstützt wird. WannAWS BackupSie verschlüsselt unabhängig eine Sicherung und verwendet den branchenüblichen AES-256-Verschlüsselungsalgorithmus.

So konfigurieren Sie die Verschlüsselung Amazon S3-Sicherungen werden mithilfe einesAWS KMS(AWS Key Management Service) Schlüssel, der mit dem Sicherungstresor verknüpft ist. DieAWSKMS-Schlüssel kann entweder ein vom Kunden verwalteter CMK oder einAWS-verwaltete CMK im Zusammenhang mitAWS BackupService-Service.AWS Backupverschlüsselt alle Backups auch dann, wenn die Amazon S3 S3-Quellbuckets nicht verschlüsselt sind. Sicherungen virtueller Maschinen werden immer verschlüsselt. DieAWS KMSDer Verschlüsselungsschlüssel für Backups virtueller Maschinen ist imAWS BackupTresor, in dem die Sicherungen der virtuellen Maschine gespeichert sind. DynamoDB-Sicherungen werden immer verschlüsselt. DieAWS KMSDer Verschlüsselungsschlüssel für DynamoDB-Backups ist imAWS BackupTresor, in dem die DynamoDB-Backups gespeichert sind. DynamoDB-Sicherungen werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung der Quell-DynamoDB-Tabelle verwendet wurde. Snapshots unverschlüsselter DynamoDB-Tabellen sind ebenfalls unverschlüsselt. In der richtigen Reihenfolge fürAWS Backupum eine Sicherung einer verschlüsselten DynamoDB-Tabelle zu erstellen, müssen Sie die Berechtigungen hinzufügen und für die IAM-Rolle, die für die Sicherung verwendet wird. Sie können aber auchAWS BackupStandard-Servicerolle. Amazon EFS-Sicherungen werden immer verschlüsselt. DieAWS KMSDer Verschlüsselungsschlüssel für Amazon EFS-Backups ist imAWS BackupTresor, in dem die Amazon EFS-Backups gespeichert sind. Amazon EBS-Snapshots werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung des Quell-EBS-Volumes verwendet wurde. Snapshots unverschlüsselter EBS-Volumes sind ebenfalls unverschlüsselt. Amazon EC2 AMIs, die durch Amazon EBS-Snapshots gestützt werden, können die Amazon EBS-Verschlüsselung nutzen. Snapshots von Daten- und Stamm-Volumes können verschlüsselt und einem AMI zugeordnet werden. Snapshots unverschlüsselter AMIs sind ebenfalls unverschlüsselt. Amazon RDS-Snapshots werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung der Quell—Amazon RDS-Datenbank verwendet wurde. Snapshots unverschlüsselter Amazon RDS-Datenbanken sind ebenfalls unverschlüsselt. Aurora-Cluster-Snapshots werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung des Quell—Amazon-Aurora-Clusters verwendet wurde. Snapshots unverschlüsselter Aurora--Cluster sind ebenfalls unverschlüsselt. Storage Gateway Gateway-Snapshots werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung des Quell—Storage Gateway-Volumes verwendet wurde. Snapshots unverschlüsselter Storage Gateway Gateway-Volumes sind ebenfalls unverschlüsselt. Sie müssen nicht für alle Services einen vom Kunden verwalteten Schlüssel verwenden, um Storage Gateway zu aktivieren. Sie müssen die Storage Gateway Gateway-Sicherung nur in einen Tresor kopieren, der einen KMS-Schlüssel konfiguriert hat. Dies liegt daran, dass Storage Gateway keinen servicespezifischen verwalteten AWS KMS-Schlüssel besitzt. Die Verschlüsselungsfunktionen für Amazon FSx-Dateisysteme unterscheiden sich je nach dem zugrunde liegenden Dateisystem. Weitere Informationen zu Ihrem speziellen Amazon FSx-Dateisystem finden Sie im entsprechendenBenutzerhandbuch für FSxaus. Amazon DocumentDB DocumentDB-Cluster-Snapshots werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung des Quell—Amazon-DocumentDB-Clusters verwendet wurde. Snapshots unverschlüsselter Amazon DocumentDB-Cluster sind ebenfalls unverschlüsselt. Neptune--Cluster-Snapshots werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung des Quell—Neptune-Clusters verwendet wurde. Snapshots unverschlüsselter Neptun-Cluster sind ebenfalls unverschlüsselt.

Wenn Sie den AbschnittAWS Backupum Ihre Backups über Konten oder Regionen hinweg zu kopieren,AWS Backupverschlüsselt diese Kopien automatisch, auch wenn die ursprüngliche Sicherung unverschlüsselt ist.AWS Backupverschlüsselt Ihre Kopie mit dem KMS-Schlüssel des Zieltresors.

Hinweis: Snapshots unverschlüsselter -Cluster Aurora, Amazon DocumentDB und Neptune--Cluster sind ebenfalls unverschlüsselt.

WhatsApp: Ende-zu-Ende-Verschlüsselung für Cloud-Backups kommt

Bereits seit langem halten sich die Berichte darüber, dass WhatsApp an einer Ende-zu-Ende-Verschlüsselung der Cloud-Backups arbeite. Nun ist es tatsächlich so weit, und man bietet die Ende-zu-Ende-Verschlüsselung auch für die Backups bei iCloud sowie Google Drive an. Nach eigenen Angaben zog sich das Ganze so lange, da man technische Herausforderungen meistern musste, indem man ein neues Framework für Schlüssel- und Cloud-Speicher erstellte.

Weder WhatsApp, noch der Cloud-Dienst selbst können auf die Backups dann zugreifen, so der Mutterkonzern Facebook. Damit sind nicht mehr nur Nachrichten von WhatsApp standardmäßig Ende-zu-Ende-verschlüsselt, sondern auch die Backups selbst. Zumindest dann, wenn der Nutzer dies möchte. Der Nutzer hat dann die Wahl seinen Schlüssel manuell oder mit einem Benutzerpasswort zu sichern. Facebook gibt in seiner Bekanntgabe auch einige technische Details preis, wie man das Prozedere nun konkret löst.

We're very excited to be launching end-to-end encrypted backups on WhatsApp. — Will Cathcart (@wcathcart) September 10, 2021

Die Ende-zu-Ende-verschlüsselten Backups starten in den kommenden Wochen. Verfügbar sind sie für iOS- und Android-Geräte.

In diesem Artikel sind Partner-Links enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Leave a Comment

Your email address will not be published. Required fields are marked *