In dieser Übersicht zeigen wir dir, wie Cryptomator im Vergleich zu anderen Verschlüsselungstools abschneidet und warum es die beste Wahl für deine Cloudspeicher-Daten ist.
CRYPTOMATOR
| Boxcryptor Boxcryptor wurde im November 2022 von Dropbox übernommen, unterstützt aber weiterhin bestehende Kunden während der Laufzeit ihrer Verträge. | VeraCrypt
| Tresorit
| AxCrypt
| |
---|---|---|---|---|---|
Generelle Features | |||||
Optimiert für Cloudspeicher | |||||
Kompatibel mit großen Cloud-Anbietern | Technisch kompatibel, aber ohne Cloudspeicher-Optimierung nicht sinnvoll. | ||||
Unbeschränkte Anzahl Geräte | |||||
Direktes Teilen von Dateien | Tresore lassen sich nur als Ganzes teilen. | ||||
Erkennung von Sync-Konflikten | Nicht anwendbar ohne Dateinamen-Verschlüsselung, könnte aber mit optionaler Dateinamen-Verschlüsselung problematisch sein. | Nicht anwendbar ohne Dateinamen-Verschlüsselung. | |||
Unterstützung aller gängigen Betriebssysteme | Kein Linux. | Mobile-Apps sind nicht offiziell. | Kein Linux. | ||
Sicherheitsrelevante Features | |||||
Dateiinhalte-Verschlüsselung | |||||
Was bedeutet das? Niemand kann unberechtigt den Dateiinhalt mitlesen. Warum ist das wichtig für die Datensicherheit? Das ist die Grundvoraussetzung, um dein Recht auf Privatsphäre selbst in die Hand zu nehmen. | |||||
Dateinamen-Verschlüsselung | Optional. | ||||
Was bedeutet das? Niemand kann unberechtigt den Dateinamen erkennen. Warum ist das wichtig für die Datensicherheit? Metadaten wie der Dateiname verraten mehr über dich, als du denkst. Aus Dateiendungen kann ein Profil über die von dir verwendeten Daten erstellt werden. Im schlimmsten Fall kann dich trotz Verschlüsselung des Dateiinhalts bereits der Name „Bericht Menschensrechtsverletzungen.docx“ am falschen Flughafen vor Probleme stellen. | |||||
Dateiattribute-Verschlüsselung | In Planung, aber nicht auf der aktuellen Roadmap. | Wir wissen es nicht. | |||
Was bedeutet das? Niemand erhält Zugriff auf zusätzliche Dateiattribute. Warum ist das wichtig für die Datensicherheit? Manche Drittsoftwares speichern möglicherweise Metadaten über deine Datei in dessen Dateiattributen. Werden diese nicht verschlüsselt, kann diese jeder mitlesen und sogar manipulieren, um dein Betriebssystem zu bestimmten Verhaltensweisen zu zwingen. | |||||
Freie & quelloffene Software (FOSS) | |||||
Was bedeutet das? Der Quellcode ist einer breiten Community zugänglich, was die Sicherheit der Verschlüsselung erhöht. Warum ist das wichtig für die Datensicherheit? Die Sicherheit eines Systems muss allein vom Schlüssel abhängen und darf nicht auf der Geheimhaltung der Algorithmen beruhen. Da der Verschlüsselungsalgorithmus von einer breiten Community kontrolliert und diskutiert wird, werden Schwachstellen oder Fehler im Code schnell erkannt. | |||||
Verzeichnis-Verschleierung | Wir wissen es nicht. | ||||
Was bedeutet das? Die verschlüsselte Verzeichnisstruktur entspricht nicht der tatsächlichen bzw. unverschlüsselten Verzeichnisstruktur. Warum ist das wichtig für die Datensicherheit? Manche Anwendungen erzeugen beim Speichern gleich mehrere Dateien, die in bestimmten Strukturen abgelegt werden. Falls diese Strukturen im verschlüsselten Zustand noch erkennbar ist, kann ein Angreifer trotz Verschlüsselung Rückschlüsse auf die Art der Daten ziehen. | |||||
Integritätsschutz | |||||
Was bedeutet das? Da Verschlüsselung nicht sofort auch vor Manipulation der Daten schützt, muss eine unbefugte Veränderung der Daten erkannt werden. Warum ist das wichtig für die Datensicherheit? Um dich vor einer Vielzahl raffinierter Angriffe zu schützen, muss die Unversehrtheit deiner verschlüsselten Daten überprüft werden, bevor du sie entschlüsselst. Passiert dies nicht, ist es grundsätzlich denkbar, dass manipulierte Daten eingeschleust werden, die du dann unbemerkt öffnest. (Dies kann im schlimmsten Fall sogar von Angreifern genutzt werden, um die Verschlüsselung zu knacken.) | |||||
Quantenresistente Kryptographie | Cryptomator verwendet symmetrische Verschlüsselung AES-GCM und AES-SIV. Cryptomator Hub verwendet asymmetrische Verschlüsselung ECDH und ECDSA; Umstieg auf quantenresistente Algorithmen in Planung, sobald die Standardisierung ausgreift ist. | Verwendet symmetrische Verschlüsselung AES. Verwendet asymmetrische Verschlüsselung RSA. | Verwendet symmetrische Verschlüsselung AES. Verwendet asymmetrische Verschlüsselung RSA. | Verwendet symmetrische Verschlüsselung AES. Verwendet asymmetrische Verschlüsselung RSA. | |
Was bedeutet das? Die eingesetzten Verschlüsselungsalgorithmen sind auch dann noch sicher, wenn der Angreifer über Quantencomputer verfügt. Warum ist das wichtig für die Datensicherheit? Manche Verschlüsselungsverfahren basieren auf mathematischen Problemen, die normalerweise schwer zu berechnen sind. Für Quantencomputer sind sie dagegen viel weniger komplex. Verfügt ein Angreifer über Zugang zu einem entsprechenden Quantencomputer, ist die Verschlüsselung deiner Daten de facto unwirksam. | |||||
Geprüfte Kryptographie | |||||
Was bedeutet das? Der Verschlüsselungscode wird von unabhängigen Gutachtern untersucht. Warum ist das wichtig für die Datensicherheit? Audits mit Fokus auf kryptografisch relevanten Code können ein wichtiges Element zur Qualitätskontrolle sein, sofern der Auditor genug Zeit hat und nicht nur einen flüchtigen Überblick erhält. | |||||
Speicherintensive KDF | |||||
Was bedeutet das? Die Key Derivation Function (KDF) wird verwendet, um aus dem von dir eingegebenen Passwort den kryptografischen Schlüssel herzuleiten. Diese Funktion muss möglichst komplex sein, um Bruteforce-Angriffe (das wahllose Ausprobieren von Zeichenkombinationen) zu verhindern. Warum ist das wichtig für die Datensicherheit? Um deinen Schlüssel aus deinem Passwort herzuleiten, braucht ein Computer 200ms. Das klingt kurz, addiert sich aber schnell zu astronomisch hohen Zeiten, wenn ein Angreifer alle denkbaren Passwörter durchprobieren muss. Angreifer könnten allerdings Spezialhardware (sog. ASICs) einsetzen, um hunderttausende Möglichkeiten gleichzeitig zu probieren. Um dem vorzubeugen, werden KDFs eingesetzt, die speicherintensiv („memory-hard“) sind, also besonders viel Speicher benötigen. Das gestaltet einen Angriff unproportional aufwendig und somit unattraktiv für den Angreifer. | |||||
Gemeinsame Nutzung ohne Weitergabe von Passwörtern | Die gemeinsame Nutzung passwortbasierter Cryptomator-Tresore wird nicht empfohlen. Cryptomator Hub ermöglicht die sichere gemeinsame Nutzung von Tresoren ohne Weitergabe von Passwörtern. | ||||
Was bedeutet das? Ideal bei Team-Nutzung des Cloud-Speichers: Jedes Teammitglied kann ein individuelles Passwort verwenden – trotzdem habt ihr Zugriff auf die verschlüsselten Daten. Warum ist das wichtig für die Datensicherheit? Individuelle Passwörter in größeren Teams erhöhen die Sicherheit. Zum einen, weil die Weitergabe eines Passworts je nach Kommunikationskanal ein Risiko darstellt, zum anderen, weil Passwörter, die geteilt werden, oft schwächer (weil einfacher zu merken) sind. | |||||
Preise | Detailvergleich |