Cloud Storage: Google chiffriert Nutzerdaten mit eigenen Schlüsseln
Google verschlüsselt Daten bei Cloud Storage jetzt automatisch. (Bild: Google)

Cloud Storage Google chiffriert Nutzerdaten mit eigenen Schlüsseln

Beim hauseigenen Cloud-Hosting-Dienst Cloud Storage bietet Google ab sofort eine serverseitige, automatische Verschlüsselung an. Die Schlüssel werden ebenfalls von Google verwaltet - was nach Prism einige Nutzer misstrauisch macht.

Anzeige

Google hat für seinen Hosting-Dienst Cloud Storage eine serverseitige Verschlüsselung eingeführt. Ab sofort werden ohne Mehrkosten für den Kunden automatisch alle Daten vor dem Speichervorgang mit AES (128-Bit) verschlüsselt. Der Kunde selbst muss keine weiteren Einstellungen vornehmen. Der Service wurde laut Google bereits für alle neuen Daten, die abgespeichert werden, aktiviert. Bereits bei Google hinterlegtes Material soll in den kommenden Monaten verschlüsselt werden.

Google verwaltet die Chiffrierungsschlüssel

Ruft ein autorisierter Nutzer Daten ab, werden diese automatisch wieder entschlüsselt. Jedes gespeicherte Objekt wird mit einem eigenen Schlüssel chiffriert, der wiederum selbst verschlüsselt gespeichert wird. Dabei kommen zwei Schlüssel zum Einsatz, einer, der dem Nutzer zugeordnet wird und einer, der aus einer rotierenden Auswahl von Master-Keys stammt.

Wenn Google die Daten aber ohne Zutun des Nutzers verschlüsseln kann, dann müsste Google die Daten auch ohne dessen Hilfe wieder entschlüsseln können. Ob das so ist, konnte uns Google auf Nachfrage bislang nicht beantworten.

Nutzer misstrauisch

Dass Google die Verwaltung der Schlüssel übernimmt, macht zahlreiche Nutzer misstrauisch. Kommentatoren stellen - auch vor dem Hintergrund der jüngsten Enthüllungen um Prism und Tempora - unter der offiziellen Ankündigung die Frage, wie sinnvoll eine Verschlüsselung gegen Diebstahl oder Geheimdienste ist, wenn der Anbieter selbst die Schlüssel verwaltet. Die US-Regierung hat offenbar in der Vergangenheit auch versucht, durch Druck auf Unternehmen an verschlüsselte Daten zu kommen.

Google liefert rechtmäßig beantragte Daten aus

Google selbst erklärte der Internetseite Gigaom.com, dass das Unternehmen keine Schlüssel an Regierungen weitergebe. Im gleichen Statement erläuterte die Google-Sprecherin jedoch, dass das Unternehmen Regierungsanfragen bezüglich der Herausgabe von Daten im Rahmen der geltenden Gesetze nachgehe. "Wenn wir diesen Anfragen entsprechen müssen, liefern wir Daten an die Regierung", erläutert sie. Jede Anfrage werde aber von Googles Anwälten sorgfältig geprüft.

Damit ist es nicht undenkbar, dass Regierungsstellen unter gewissen Umständen auch an die verschlüsselten Daten von Googles Cloud Storage herankommen können, falls die Verschlüsselung nicht eine vom Nutzer selbst bestimmte Komponente beinhaltet, auf die Google keinen Zugriff hat. Kunden können allerdings weiterhin selbst ihre Daten verschlüsseln, bevor sie diese bei Google hochladen. So stellen sie sicher, dass die Schlüssel nicht auch beim Cloud-Hoster liegen und ihre Daten im Ernstfall von Dritten ausgelesen werden können.


voitel 15. Okt 2013

Ganz ehrlich, es richtig schlimm, dass Google die Daten, die es verschlüsselt wieder...

Hjortron 18. Aug 2013

Im Prinzip gebe ich dir recht: Der Schlüssel darf den eigenen Rechner nie verlassen...

BRAAComp 17. Aug 2013

Was meinst du? Link?

Grizzler89 17. Aug 2013

Misstrauisch ist der falsche Begriff. Das hört sich so an, gäbe es Gründe sich nicht...

FunnyGuy 17. Aug 2013

Selbst wenn man sich eigene Schlüsselpaare generieren könnte, so müsste man beide...

Kommentieren



Anzeige

  1. Softwareentwickler (m/w) für Testsysteme im Bereich Mobilgeräte
    AMS Software & Elektronik GmbH, Flensburg
  2. Senior Produkt Manager (m/w)
    Sophos Technology GmbH, Karlsruhe
  3. Entwicklungsingenieur (m/w) - Hardwarenahe Software-Entwicklung
    R. STAHL HMI Systems GmbH, Köln
  4. Entwicklungsingenieur Ethernet-Kommunikation (m/w)
    MBtech Group GmbH & Co. KGaA, Sindelfingen bei Stuttgart (Home-Office möglich)

 

Detailsuche


Folgen Sie uns
       


  1. Echtzeit-Überwachung

    BND prüft angeblich Einsatz von SAPs Hana-Datenbank

  2. Xiaomi

    Design des Mi4 von Apple "inspiriert"

  3. Terrorabwehr

    Kriterien für Aufnahme in US-Terrordatenbank enthüllt

  4. Open Name System

    DNS mit Namecoin-Blockchain

  5. In eigener Sache

    Computec Media veröffentlicht Spielevideo-App Games TV 24

  6. Google-Suchergebnisse

    EU-Datenschützer verlangen weltweite Löschung

  7. Dating

    Parship darf Widerruf nicht mit hoher Rechnung verhindern

  8. O2

    Neue Prepaid-Tarife erlauben Datenmitnahme in den Folgemonat

  9. Freie .Net-Implementierung

    Mono soll schneller werden

  10. Oneplus One

    Eigenes ROM mit Stock Android 4.4.4 vorgestellt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Let's Player: "Es gibt Spiele, für die man bezahlt wird"
Let's Player
"Es gibt Spiele, für die man bezahlt wird"
  1. Transocean Handelssimulation mit Ozeanriesen
  2. Dieselstörmers angespielt Diablo plus Diesel
  3. Quo Vadis Computec Media übernimmt Mehrheit an Aruba Events

Oneplus One im Test: Unerreichbar gut
Oneplus One im Test
Unerreichbar gut
  1. Oneplus One-Update macht verkürzte Akkulaufzeit rückgängig
  2. Oneplus One könnte ab dem dritten Quartal vorbestellbar sein
  3. Cyanogenmod-Smartphone Weitere Käufer erhalten das Oneplus One

Android Wear: Pimp my watch
Android Wear
Pimp my watch
  1. Android Wear API für Watch Faces soll bald kommen
  2. Google Camera App Kamera-Fernbedienung für Android Wear
  3. Android Wear Erstes Custom-ROM für LGs G Watch erschienen

    •  / 
    Zum Artikel