Posts

Cryptomator Hub feiert seinen zweiten Geburtstag – Neue Features jetzt in der Beta testen!

Es ist kaum zu glauben, dass Cryptomator Hub nun schon zwei Jahre alt wird! Als zentrale Verwaltungsplattform für verschlüsselte Cloud-Speicherlösungen ermöglicht Cryptomator Hub Unternehmen und Organisationen, ihre Zugänge und Berechtigungen sicher und effizient zu verwalten. Seit dem Release am 2. November 2022 haben wir gemeinsam mit unserer Community hart daran gearbeitet, ein noch stärkeres und sichereres Tool für eure Bedürfnisse zu entwickeln. Dafür erst einmal ein großes Dankeschön an die Community! Zum zweiten Geburtstag haben wir spannende neue Features für euch – und das Beste daran: Ihr könnt sie schon jetzt in einer Beta-Version testen!

Identitätsüberprüfung durch Bestätigung von Fingerabdruckzeichen in Cryptomator Hub 1.4.0

„Web of Trust“ – Mehr Sicherheit durch gegenseitige Verifikation

Unser brandneues „Web of Trust“-Feature bringt eine zusätzliche Ebene an Sicherheit in eure Cryptomator-Instanz. Bisher war es bereits möglich, dass Nutzer:innen andere Personen verifizieren. Nun gehen wir einen Schritt weiter: Sobald eine Verifizierung stattfindet, wird dieser Vorgang automatisch signiert und geteilt. Andere Personen können davon profitieren, wenn eine Person eine andere als vertrauenswürdig einstuft. So entsteht ein Netzwerk, das Vertrauen und Authentizität sichtbar macht.

Dieses Feature ermöglicht es Teams, auf einen Blick zu erkennen, wie vertrauenswürdig eine Person innerhalb des Netzwerks eingestuft wird, basierend auf den bisherigen Verifizierungen durch andere Nutzer:innen. Es eignet sich besonders für Organisationen, die großen Wert auf sichere Zusammenarbeit und hohe Authentizität legen, denn so wird Vertrauen innerhalb der Plattform sichtbar und nachvollziehbar.

„Create-Vaults Role“ – Präzise Kontrolle über Tresorerstellung

Mit der „Create-Vaults Role“ geben wir Admins die Möglichkeit, präzise zu steuern, wer innerhalb des Hubs eigene Tresore anlegen darf und wer nicht. Bisher konnte jede:r im Hub neue Tresore erstellen, doch dank dieses Updates kann die Berechtigung gezielt konfiguriert werden. So können Admins beispielsweise festlegen, dass nur bestimmte Abteilungen, wie IT oder HR, die Möglichkeit haben, neue Tresore zu erstellen. Diese Funktion sorgt für klare Strukturen, vermeidet ungewollte Tresore und passt sich den individuellen Anforderungen eurer Organisation an. Die neue Funktion bietet besonders in größeren Teams die nötige Flexibilität.

Teste jetzt die Beta!

Diese Features sind bereits in der Beta-Version verfügbar und warten darauf, von euch ausprobiert zu werden. Gebt uns euer Feedback und helft uns, die Funktionen vor dem offiziellen Release zu verbessern. Der vollständige Rollout ist für die kommenden Wochen geplant – bis dahin freuen wir uns auf euer Feedback und eure Unterstützung!

Cryptomator 2.6.3 für iOS: Neue Funktionen und Bugfixes

Wir freuen uns, die Veröffentlichung von Cryptomator iOS Version 2.6.3 bekannt zu geben! Dieses Update enthält vor allem wichtige Bugfixes, um dein Nutzungserlebnis zu verbessern. Allerdings dürft ihr euch auch über eine kleine Neuerung freuen. Schauen wir uns alles einmal im Detail an!

Die wichtigsten Neuerungen im Überblick

  • Neue Varianten von App-Icons.
  • Verständlicheren Fehlerdialog eingeführt, wenn eine erneute Authentifizierung erforderlich ist.
  • Fehlendes Schloss-Symbol wieder hergestellt.
Neue Varianten von App-Icons in Cryptomator 2.6.3 für iOS

Was ist neu?

Neue App-Icons

In dieser Version haben wir neue App-Icon-Varianten für den Dunkelmodus und den eingefärbten Modus hinzugefügt. So kannst du das Aussehen der App jetzt noch besser an deine Vorlieben und die Umgebung von iOS anpassen. Ob du ein elegantes dunkles Interface bevorzugst oder ein wenig Farbe ins Spiel bringen möchtest – Cryptomator bietet dir nun mehr Flexibilität!

Bug Fixes

Verbesserung des Fehlerdialogs bei Re-Authentifizierung

Zusätzlich haben wir den Fehlerbildschirm verbessert. Wenn der Zugriff auf einen Tresor aufgrund von Authentifizierungsproblemen verweigert wird, zeigt die App nun eine klarere Meldung an, dass eine bei Re-Authentifizierung in der Haupt-App erforderlich ist.

Schloss-Symbol in Tresorliste

Zu guter Letzt haben wir einen von vielen gemeldeten Fehler behoben: das fehlende Schloss-Symbol in der Tresorliste. Dank dieses Bugfixes kannst du jetzt auf einen Blick erkennen, welche Tresore entsperrt sind, und über das Schloss-Symbol bequem wieder sperren.

Schlusswort

Wir arbeiten ständig daran, deine Privatsphäre und Sicherheit zu verbessern und dieses Update ist da keine Ausnahme. Wie immer freuen wir uns über euer Feedback und danken euch weiterhin für euer Vertrauen und Unterstützung.

Cryptomator 1.10.3 für Android: Was gibt es Neues?

Nachdem wir letzte Woche bereits Updates für iOS und die Desktop-Version von Cryptomator veröffentlicht haben, ist nun auch Android an der Reihe! Das neue Update 1.10.3 steht ab sofort zur Verfügung und sorgt für noch besseren Schutz eurer Daten. Werfen wir einen Blick auf die wichtigsten Neuerungen.

Die wichtigsten Neuerungen im Überblick

  • Tresor-Passwörter zu GCM migrieren
  • Thailändisch als neue Sprache

Was ist neu?

Tresor-passwörter zu GCM migrieren

Wir haben die Verschlüsselung für Tresor-Passwörter und Cloud-Zugangsdaten verbessert! Ab sofort nutzen wir AES-256 GCM statt AES-256 CBC, um einen noch stärkeren Schutz zu bieten. Die Passwörter und Zugangsdaten werden weiterhin sicher im Android Keystore gespeichert, und dank des Android-Sandbox-Modells bleiben eure Daten im internen Speicher geschützt.

Beim Update der App werden bestehende Cloud-Zugangsdaten und Tresor-Passwörter automatisch in das neue Format migriert. Ihr könnt euch gegen die Migration der Tresor- Passwörter entscheiden, jedoch werden die Passwörter in diesem Fall aus Sicherheitsgründen aus der App gelöscht.

Neue Sprache: Thailändisch

Eine weitere großartige Neuerung: Die Cryptomator-App ist jetzt auch in Thailändisch verfügbar! Wir freuen uns, unsere App für noch mehr Nutzer weltweit zugänglich zu machen und so unsere Community zu vergrößern. Mit dieser neuen Sprachoption wird die Nutzung von Cryptomator für thailändische Anwender noch einfacher und komfortabler.

Ein großes Dankeschön gilt unserer engagierten Community, die uns dabei unterstützt, Cryptomator für noch mehr Länder und Sprachen zu optimieren. Wenn ihr Lust habt, euch an den Übersetzungen zu beteiligen, besucht uns hier: https://translate.cryptomator.org.

Schlusswort

Das Update 1.10.3 für Android mag auf den ersten Blick klein erscheinen, doch die Verbesserungen sind entscheidend für den Schutz eurer Daten. Auch wenn die vorherige Implementierung innerhalb des Android-Ökosystems sicher war, wurde sie weiter optimiert, um den neuesten Sicherheitsstandards gerecht zu werden.

Wir bedanken uns für euer fortlaufendes Feedback und eure Unterstützung. Probiert die neue Version aus und lasst uns wissen, was ihr davon haltet!

Cryptomator 1.14.0: Was gibt es Neues?

Mit dem Update 1.14.0 bringt Cryptomator neue, spannende Funktionen und wichtige Fehlerbehebungen, die das Arbeiten mit der App noch effizienter machen. In diesem Artikel erfahrt ihr alles Wichtige zu den neuesten Features und Bugfixes.

Die wichtigsten Neuerungen im Überblick:

  • Quick Access Feature für einen schnelleren Zugriff auf Tresore.
  • Behobener Bug in CryptoFS bezüglich des Änderungsdatums von Dateien.
  • Fehlerbehebung bei der Verwendung von Dropbox-Tresoren und Microsoft Office unter Windows.

Was ist neu?

Quick Access Features

chnelligkeit und Effizienz sind entscheidend für produktives Arbeiten. Mit dem neuen „Quick Access“-Feature erleichtert Cryptomator nun den direkten Zugriff auf Tresore im Dateimanager.

Mit dem neuen Feature „Quick Access“ bekommt ihr nun einen Tresor-Schnellzugriff für den Dateimanager, der standardmäßig aktiviert ist. „Quick Access“ ist verfügbar für Windows und alle großen Linux-Distributionen, eine Unterstützung von macOS ist aufgrund fehlender Systemschnittstellen aktuell nicht möglich.

Im folgenden Video könnt ihr euch direkt von dem neuen Feature überzeugen.

Ubuntu(Linux):

Windows:

Auto Start unter Linux

Manche Apps werden sofort benötigt, sobald der Computer startklar ist. Das geht jetzt auch mit Cryptomator unter Linux! In den Einstellungen der App könnt ihr festlegen, ob Cryptomator beim Login gestartet werden soll. Unterstützt werden die Desktop-Umgebungen GNOME und KDE und bei Installation über AUR, PPA oder DEB.

Auto Start unter Linux

Bug Fixes

Cryptofs, lastModified & pCloud

Gute Nachrichten für alle Nutzerinnen und Nutzer von pCloud! Nutzende von pCloud hatten bisher das Problem, dass das Datum ‚zuletzt geändert‘ bei jeder Dateikopie fälschlicherweise auf ‚heute‘ gesetzt wurde. Wir konnten das Problem im Cryptomator-eigenen Dateisystem CryptoFS beheben. Die Änderung behob ebenfalls Probleme bei anderen Cloud-Anbietern/Speicherorten (u.a. FAT32-formatierte USB-Sticks).

Microsoft Office und Dropbox

Beim Bearbeiten von Microsoft Office-Dokumenten in einem Dropbox-Tresor unter Windows kam es in der Vergangenheit zu Datenverlusten. Der Grund: Der Laufwerkstyp „WinFsp“ ist nicht kompatibel mit Microsoft Office und Dropbox, jedoch ist „WinFsp“ der Standard unter Windows. Ab sofort wird der korrekte Typ „Winfsp (Local Drive)“ automatisch ausgewählt, wenn du einen neuen Dropbox-Tresor erstellst oder importierst. Bestehende Tresore können über die Tresor-Einstellungen im Tab „Einbinden“ auf den richtigen Typ umgestellt werden.

Weitere Änderungen kannst du in den aktuellen Release-Notes von Cryptomator finden.

Closing Remarks

Cryptomator 1.14.0 bietet nicht nur hilfreiche neue Features, sondern behebt auch entscheidende Fehler, die euer Arbeiten sicherer und effizienter machen. Aktualisiert jetzt auf die neueste Version und profitiert von den Verbesserungen!

Wir freuen uns auf euer Feedback und bedanken uns wie immer für eure großartige Unterstützung.

Cryptomator 2.6 für iOS: Was gibt es Neues?

Alle Anwender:innen unserer iOS-App dürfen sich über einen neuen Release freuen, denn Version 2.6 ist ab sofort erhältlich! Cryptomator 2.6 bringt nicht nur einen dringend benötigten Bug-Fix für OneDrive, sondern auch spannende neue Funktionen und Verbesserungen, die das Nutzererlebnis weiter optimieren. Werfen wir einen genaueren Blick auf die wichtigsten Änderungen.

Die wichtigsten Neuerungen im Überblick

  • Einführung der Unterstützung für den Cloud-Dienst Box, um sicheren Zugriff auf in Box gespeicherte Tresore zu ermöglichen.
  • Übersetzungen ins Slowenische und Ukrainische hinzugefügt.
  • Fehler behoben, der beim Hochladen von Dateien auf OneDrive die Fehlermeldung „Unautorisiert“ verursachte.
  • Option „Passwort ändern“ für Hub-Tresore entfernt.
Cryptomator 2.6 für iOS

Was ist neu?

Unterstützung für Box

Eine der bedeutendsten Änderungen in dieser Version ist die Einführung der Unterstützung für box.com. Nutzer:innen, die ihre Daten sicher auf Box speichern, können ab sofort auch mit Cryptomator verschlüsselte Tresore direkt in der Box-Cloud verwalten. Bis April 2023 war ein Box-Zugriff über WebDAV möglich, allerdings wurde die Verbindung seitens Box eingestellt. Ab sofort ist der Zugriff auf Box wieder möglich, und zwar mit einer direkten und nativen Integration.

Neue Sprachunterstützung

Cryptomator 2.6 wird noch internationaler und benutzerfreundlicher: Ab sofort ist die App auch auf Slowenisch und Ukrainisch verfügbar. Die kontinuierliche Erweiterung der Sprachoptionen zeigt, wie wichtig es uns ist, möglichst vielen Menschen weltweit einen einfachen und sicheren Zugang zu bieten. Mit dieser Erweiterung möchten wir Nutzer:innen aus verschiedenen Regionen die bestmögliche Benutzerfreundlichkeit bieten.

Ein großer Dank gilt hier natürlich unserer Community, die uns stetig dabei unterstützt, die App für weitere Länder zugänglich zu machen. Wenn ihr Lust habt, euch an den Übersetzungen zu beteiligen, dann schaut gerne hier vorbei: https://translate.cryptomator.org/

Bug Fixes

OneDrive: „Unautorisiert“-Fehler behoben

Ein Fehler, der viele OneDrive-Nutzer:innen betroffen hat, wurde endlich behoben. Beim Hochladen von Dateien trat in einigen Fällen die Fehlermeldung „Unautorisiert“ auf, was zu erheblichen Störungen führte. Dieses Problem wurde in Version 2.6 behoben und der Upload sollte nun reibungslos funktionieren.

Entfernte Option: „Passwort ändern“ für Hub-Tresore

Die Option „Passwort ändern“ für Hub-Tresore wurde entfernt, da bei Hub-Tresoren kein individuelles Tresor-Passwort festlegt wird. Nutzer:innen können natürlich nach wie vor ihr Passwort für passwortbasierte Tresore ändern.

Schlusswort

Cryptomator 2.6 für iOS bringt einige wichtige Verbesserungen und Neuerungen mit sich, die euch helfen sollen, eure Daten noch sicherer und effizienter zu verwalten. Ob die neue Unterstützung für Box, die internationalen Übersetzungen oder die Fehlerbehebungen – dieses Update ist darauf ausgelegt, die Nutzung von Cryptomator auf iOS weiter zu optimieren.

Wir schätzen euer fortlaufendes Feedback und eure Unterstützung sehr. Probiert die neue Version aus und lasst uns wissen, was ihr davon haltet!

Aktuelles Problem mit der Google Drive-Verbindung in Cryptomator für Android und iOS

Update 22.08.2024

Wir freuen uns sehr, euch mitteilen zu können, dass das Problem mit der Google Drive-Verbindung in Cryptomator für Android und iOS vollständig gelöst wurde. Google hat das Genehmigungsschreiben (Letter of Approval, LOA) vom prüfenden Unternehmen akzeptiert.

Als Ergebnis wurde der Zugriff auf Google Drive wiederhergestellt, und Cryptomator kann nun wieder wie gewohnt ohne Einschränkungen genutzt werden.

Wir danken euch herzlich für eure Geduld und euer Verständnis während dieser Zeit.


Update 19.08.2024

Wir freuen uns, euch ein positives Update zum aktuellen Problem mit der Google Drive-Verbindung in Cryptomator für Android und iOS mitteilen zu können.

Wir haben soeben die Bestätigung vom prüfenden Unternehmen erhalten, dass das Genehmigungsschreiben (Letter of Approval, LOA) innerhalb der nächsten 1-2 Werktage an Google übermittelt wird. Dies ist der letzte Schritt im Verifizierungsprozess, und nach der Übermittlung erwarten wir, dass der Zugriff auf Google Drive bald wiederhergestellt ist.

Wir sind optimistisch, dass die volle Funktionalität innerhalb der nächsten Tage wieder verfügbar sein wird. Wir entschuldigen uns für die Unannehmlichkeiten, die euch dadurch entstanden sind, und danken euch für eure Geduld und euer Verständnis während dieses letzten Schrittes.


Hallo Community!

Wir möchten euch über ein aktuelles Problem informieren, das einige von euch möglicherweise bei der Nutzung unserer Cryptomator-Apps für Android und iOS betrifft. Es handelt sich um Schwierigkeiten bei der Verbindung zu Google Drive, die in den letzten Tagen aufgetreten sind. Hier erfahrt ihr alle Details und unsere aktuellen Fortschritte bei der Lösung.

Was ist passiert?

Google hat vor kurzem bedeutende Änderungen an seinem Verifizierungssystem für Apps eingeführt. Diese Änderungen betreffen insbesondere die Art und Weise, wie Apps auf Dienste wie Google Drive zugreifen. Durch diese Umstellung kann es passieren, dass ihr beim Versuch, Google Drive mit Cryptomator zu verbinden, eine Fehlermeldung erhaltet. Diese besagt, dass Cryptomator blockiert ist, weil es sich um eine „nicht verifizierte App“ handelt.

Warum tritt dieses Problem auf?

Google hat die Anforderungen an die Verifizierung von Apps, die auf sensible Nutzerdaten zugreifen, erheblich verschärft. Dies betrifft nicht nur Cryptomator, sondern potenziell alle Apps, die Google-Dienste integrieren. Das Ziel dieser Änderungen ist es, die Sicherheit der Nutzer zu erhöhen und den Schutz ihrer Daten zu verbessern. Allerdings hat diese Maßnahme auch zur Folge, dass Anwendungen, die noch nicht vollständig an das neue System angepasst wurden, temporär blockiert werden können.

Was tun wir, um das Problem zu lösen?

Wir sind uns des Problems bewusst und arbeiten mit Hochdruck daran, eine Lösung zu finden. Unser Team steht in engem Kontakt mit Google, um die notwendigen Verifizierungsprozesse durchzuführen und Cryptomator als vertrauenswürdige App erneut zu zertifizieren. Diese Aufgabe ist leider komplexer als ursprünglich angenommen. Die neuen Anforderungen von Google erfordern zusätzliche Anpassungen in unserer App, die sorgfältig implementiert und getestet werden müssen.

Wir möchten an dieser Stelle betonen, dass die Sicherheit eurer Daten für uns höchste Priorität hat. Daher nehmen wir uns die Zeit, diese Änderungen gründlich umzusetzen, um sicherzustellen, dass Cryptomator auch weiterhin eine sichere und zuverlässige Lösung für eure verschlüsselten Daten bleibt.

Was könnt ihr tun?

Wir verstehen, dass dieses Problem für viele von euch frustrierend ist, und wir entschuldigen uns aufrichtig für die Unannehmlichkeiten. In der Zwischenzeit gibt es ein paar Dinge, die ihr tun könnt, um eure Arbeit nicht zu unterbrechen:

  1. Alternative Cloud-Dienste nutzen: Wenn ihr Google Drive aktuell nicht verwenden könnt, gibt es die Möglichkeit, alternative Cloud-Dienste wie Dropbox, OneDrive oder WebDAV-basierte Dienste in Cryptomator zu integrieren.
  2. Lokale Entschlüsselung: Ihr könnt eure verschlüsselten Tresore weiterhin über die Desktop-Anwendung entschlüsseln. Falls der Tresor nicht so groß ist, könnt ihr ihn auch auf euer Mobilgerät herunterladen und lokal entschlüsseln.
  3. Updates beobachten: Wir werden euch regelmäßig über den Fortschritt der Arbeiten auf dem Laufenden halten. Sobald das Problem gelöst ist, informieren wir euch umgehend über die entsprechenden Updates. Behaltet dafür auch unsere Social Media Accounts auf X und Mastodon im Blick.

Ausblick

Wir sind zuversichtlich, dass wir in Kürze eine Lösung bereitstellen können. Unser Ziel ist es, Cryptomator so schnell wie möglich wieder vollständig funktionsfähig zu machen. Eure Geduld und euer Verständnis in dieser Zeit schätzen wir sehr.

Nochmals vielen Dank für eure Unterstützung und euer Vertrauen in Cryptomator. Wir arbeiten unermüdlich daran, euch die bestmögliche Erfahrung mit unserer App zu bieten, und werden euch auf dem Laufenden halten, sobald es Neuigkeiten gibt.

Mit den besten Grüßen
Euer Cryptomator-Team

FAQ: Google OAuth-Probleme in Cryptomator für Android und iOS

Q1: Was ist das Problem mit Google Drive und Cryptomator für Android und iOS?
A1: Nutzer haben Probleme, da Google beim Anmeldeprozess in Cryptomator für Android und iOS den Zugriff auf ihre Dateien blockiert.

Q2: Wie kann ich auf meine Dateien zugreifen? Gibt es eine Umgehungslösung?
A2: Ihr könnt eure Dateien immer auf eurem Desktop-Computer oder durch Kopieren eures Tresors von Google Drive auf die Festplatte eures Telefons zugreifen und dann Cryptomator für Android und iOS verwenden, um lokal darauf zuzugreifen.

Q3: Sind meine Dateien sicher? Ist mein Konto sicher?
A3: Ja. Eure Dateien und euer Konto sind beide sicher und es besteht kein Risiko, dass sie gelöscht oder von bösartigen Akteuren abgerufen werden. Sie sind nicht weniger sicher als vor einer Woche. Eure Dateien sind weiterhin verschlüsselt.

Q4: Gibt es ein Problem mit meinem Google-Konto?
A4: Nein. Dies ist kein Problem mit eurem Google-Konto, und es sollte alle Nutzer von Cryptomator für Android und iOS und Google Drive betreffen.

Q5: Ist Cryptomator für Android und iOS sicher?
A5: Ja. Cryptomator für Android und iOS ist sicher, und uns sind derzeit keine Sicherheitsprobleme bekannt. Siehe auch Q7.

Q6: Auf welche „sensiblen Informationen“ versucht Cryptomator für Android und iOS zuzugreifen?
A6: Um auf die in Google Drive gespeicherten Dateien zuzugreifen und die zugehörige Funktionalität bereitzustellen, benötigt die Cryptomator-App Zugriff auf Google Drive. Auch wenn die Nachricht von Google beängstigend klingt, ist dies nichts Neues und nichts, worüber man sich Sorgen machen müsste. Siehe auch Q7.

Q7: Warum passiert das? Warum blockiert Google Cryptomator für Android und iOS?
A7: Um den Zugriff auf die in Google Drive gespeicherten Dateien zu ermöglichen, benötigt Cryptomator sowohl eure Erlaubnis als auch die Zustimmung von Google. Google hat kürzlich neuere und strengere Sicherheitsrichtlinien eingeführt, an die wir uns halten müssen, um den Zugriff auf Google Drive in der App weiterhin zu ermöglichen. Wenn wir Google nicht rechtzeitig nachweisen, dass wir diese Richtlinien einhalten, wird der Zugriff blockiert, was gerade der Fall ist. Wir befinden uns derzeit mitten in diesem Verifizierungsprozess, um den Zugriff wiederzuerlangen, aber das ist ziemlich zeitaufwändig und arbeitsintensiv, was zu dieser Situation geführt hat.

Q8: Wie sieht es mit Cryptomator für Desktop aus?
A8: Die betroffene Funktionalität wird von Cryptomator für Desktop nicht angeboten, daher gibt es dort derzeit kein Problem.

Cryptomator Hub 1.3.0: Das Account Key Update

Die Veröffentlichung von Cryptomator Hub 1.3.0 markiert ein aufregendes Funktionsupdate, das einen Account Key für Benutzer einführt. Dieses Update ist notwendig und nützlich, erfordert aber eine aktive Mitwirkung der Nutzer. Im Folgenden wird beschrieben, was beim Upgrade von Version 1.2.x auf 1.3.0 zu erwarten ist.

ℹ️ Vorbereitung ist der Schlüssel

Bevor wir in den Upgrade-Prozess eintauchen, stelle sicher, dass jeder Tresor-Administrator ein Backup seiner Tresor-Wiederherstellungsschlüssel und Tresor-Admin-Passwörter hat. ⚠️ Die Durchführung dieses Schrittes ist von entscheidender Bedeutung; Diese Backups sind dein Sicherheitsnetz. Ohne sie sind uns die Hände gebunden.

⬆️ Aktualisierung von Cryptomator Hub (Server) auf 1.3.0

Dieser Abschnitt ist nur für Administratoren relevant, die ihre eigene Cryptomator Hub-Instanz hosten. Wenn du unseren Managed Service verwendest, kannst du diesen Abschnitt überspringen. Wir werden uns mit dir in Verbindung setzen, um einen Termin für das Update deiner Instanz zu vereinbaren.

Wenn du Administrator einer selbst gehosteten Cryptomator Hub-Instanz bist, führe bitte die folgenden Schritte aus, um Cryptomator Hub zu aktualisieren:

  1. Sichere die Datenbank. ⚠️ Die Bedeutung eines funktionierenden Backups kann nicht hoch genug eingeschätzt werden.
  2. Aktualisiere das Container-Image auf die neueste Version: ghcr.io/cryptomator/hub:1.3.0
    • Überspringe diesen Schritt, wenn du das stable Tag verwendest. Wir werden den stable-Tag in ein paar Wochen aktualisieren, um auf die neue Version zu verweisen.
  3. Wende die Änderungen in deinem Container-Orchestrator an. Überwache den Status des Pods, bevor du fortfährst.

⬆️ Aktualisierung von Cryptomator (Desktop-Client) auf 1.11.0

Die Aktualisierung der Cryptomator-Desktop-Anwendung wird allen Nutzern empfohlen, ist aber derzeit technisch nicht erforderlich. Tresore können weiterhin mit einer alten Version entsperrt werden. Diese Abwärtskompatibilität bietet Flexibilität für eine schrittweise Einführung der aktualisierten Anwendung. Änderungen am Zugang, wie das Hinzufügen neuer Mitglieder zu einem Tresor und das Hinzufügen neuer Geräte, erfordern jedoch Cryptomator 1.11.0 oder höher.

🔑 Einführung von Account Keys

Mit der aktualisierten App werden die Benutzer beim ersten Entsperrungsversuch eine zweistufige Migration durchlaufen:

  1. Sichere und speichere deinen neuen persönlichen Account Key. ⚠️ Er ist entscheidend für zukünftige Anmeldungen von anderen Geräten aus.
  2. Verwende den Account Key, um dein Cryptomator-Gerät mit deinem Konto zu verbinden.

Dieser Vorgang ist für jeden Benutzer einmalig erforderlich. Er ermöglicht es den Benutzern, die verknüpften Geräte selbst zu verwalten, und den Besitzern des Tresors, den Zugriff einfacher zu verwalten, ohne jedes Mal, wenn sich ein Benutzer von einem neuen Gerät aus anmeldet, die Berechtigungen neu erteilen zu müssen.

👤 Tresor-Eigentümer werden und Zugriff erteilen

Nach der Aktualisierung auf Hub 1.3.0 werden Tresor-Eigentümer (früher Tresor-Administratoren genannt) aufgefordert, ihren Tresor erneut mit dem Tresor-Admin-Passwort zu beanspruchen. Anfänglich kann nur ein Benutzer Tresor-Eigentümer werden. Anschließend kann dieser anderen Benutzern Eigentumsrechte gewähren, wodurch die Notwendigkeit entfällt, das Tresor-Admin-Passwort zu teilen.

Nachdem die Tresor-Mitglieder die Kontenmigration abgeschlossen haben, sollten die Tresor-Eigentümer die Berechtigungen zum Tresor aktualisieren. Auf diese Weise werden die erforderlichen Tresorschlüssel sicher an die Benutzer verteilt.

❓ Häufig gestellte Fragen

Q: Was genau ist mein Account Key?
A: Der Account Key ist dein persönliches Geheimnis und dient zur Registrierung neuer Geräte und zur Identifizierung in verschiedenen Cryptomator-Anwendungen und Browsern. Behandle ihn genauso sicher wie jedes andere wichtige Passwort.

Q: Wie erhalte ich meinen Account Key zurück, wenn ich ihn verliere?
A: Du kannst deinen Account Key abrufen, indem du dich in deinen Cryptomator Hub-Account einloggst und zur Seite Profil navigierst. Dort kannst du deinen Account Key einsehen. Wenn dein Browser keinen Zugang mehr hat und du ihn nicht mehr abrufen kannst, kannst du dein Konto zurücksetzen. In diesem Fall verlierst du den Zugang zu all deinen Tresoren und der/die Tresorbesitzer müssen dir erneut Zugang gewähren.

Q: Wirkt sich die Aktualisierung auf meine bestehenden Tresore und die darin enthaltenen Daten aus?
A: Nein, das Update hat keine Auswirkungen auf deine Tresore oder die darin enthaltenen Daten. Dieses Update betrifft nur den Entsperrungsprozess und die Zugriffsverwaltung, nicht die verschlüsselten Daten selbst.

Q: Was passiert mit dem Tresor-Admin-Passwort, nachdem ich Tresor-Eigentümer geworden bin?
A: Sobald du Tresor-Eigentümer bist, ist das Tresor-Admin-Passwort nicht mehr erforderlich. Du kannst alle Kopien davon vernichten. Kompromittierte Tresor-Admin-Passwörter stellen keine Bedrohung für die Sicherheit des Tresors dar.

Q: Ist der Prozess für das Hinzufügen neuer Benutzer zu einem Tresor anders?
A: Der Unterschied besteht darin, dass du nicht jedem einzelnen Gerät Zugang gewährst, sondern dem Benutzer nur einmal, dank des Account Keys. Der Benutzer kann seine Geräte mit seinem Konto verknüpfen und von jedem dieser Geräte aus auf den Tresor zugreifen, ohne erneut um Erlaubnis fragen zu müssen.

Q: Was soll ich tun, wenn ich während des Upgrades auf Probleme stoße?
A: Sollten beim Upgrade Probleme auftreten, wende dich bitte an [email protected].

📋 Zusammenfassung

Das Upgrade auf Cryptomator Hub 1.3.0 und Cryptomator 1.11.0 ist mehr als ein Routine-Update. Es ist eine Umstellung auf mehr Sicherheit und Benutzerfreundlichkeit. Bereite dich auf das Update vor, indem du wichtige Daten sicherst, und befolge die beschriebenen Schritte, um einen reibungslosen Übergang zu gewährleisten. Freue dich über diese Änderung, denn sie bringt eine robustere und benutzerfreundlichere Art der Verwaltung deiner Tresore mit sich.

Cryptomator 1.10.0 Release

Wir freuen uns, die Veröffentlichung von Cryptomator 1.10.0 bekannt zu geben! 🎉 Schauen wir uns an, was dieses neue Release zu bieten hat!

Experteneinstellungen bei der Tresorerstellung

Wir wissen, dass erfahrene Nutzer mehr Kontrolle wünschen und einige Standardwerte in der Tresorkonfigurationsdatei überschreiben möchten. Daher bringt die neue Version die Einführung von Experteneinstellungen bei der Tresorerstellung. Ihr könnt nun die maximale Länge von verschlüsselten Dateinamen festlegen. Diese Funktion stellt sicher, dass sich Cryptomator an die Besonderheiten verschiedener Cloudspeicher-Systeme anpassen kann. 🛠️

Experteneinstellungen bei der Tresorerstellung

Ordentliche Tray-Menü-Unterstützung auf Linux

Ein riesiges Dankeschön an Ralph (purejava auf GitHub) für seinen erneuten Open-Source-Beitrag! 🙌 Dank seiner Bemühungen haben wir jetzt eine ordentliche Tray-Menü-Unterstützung mit AppIndicator-Integration. Ein weiterer Schritt, um Cryptomator für Linux-Nutzer nativ und flüssig erscheinen zu lassen.

Ordentliche Tray-Menü-Unterstützung auf Linux

AArch64-Build für AppImage

Gute Nachrichten für Linux-Nutzer auf AArch64-Architekturen! 🎉 Cryptomator 1.10.0 enthält einen AArch64-Build für AppImage. Damit erweitern wir unsere Reichweite und heißen weitere Linux-Anwender herzlich willkommen.

Verbesserter Fehlerdialog

Auf einen Fehler zu stoßen, kann frustrierend sein 😓, besonders wenn man sich nicht sicher ist, was als Nächstes zu tun ist. Wir haben unseren Fehlerdialog überarbeitet und den Fokus auf Lösungen gelegt. Jetzt führt euch der Dialog zu einer potenziellen Lösung, falls eine in unserer Fehlerdatenbank existiert. Diese Verbesserung soll die Fehlerbehebung benutzerfreundlicher und effizienter gestalten. ✅

Verbesserter Fehlerdialog

Aktualisiertes macOS App-Icon

Mac-Nutzer, wir haben euch nicht vergessen! 🍏 Ästhetik ist wichtig und mit diesem Update präsentiert Cryptomator ein brandneues App-Icon für macOS. Wie gefällt euch Cryptobot im Squircle?

Aktualisiertes macOS App-Icon

Schlusswort

Cryptomator 1.10.0 bringt eine Mischung aus Verbesserungen und mehreren Fehlerbehebungen, um ein reibungsloseres Benutzererlebnis zu gewährleisten. Wie immer freuen wir uns über euer Feedback. Für eine detaillierte Liste aller Änderungen schaut euch bitte die Release Notes an.

Ein besonderer Dank geht auch an Bas (Rexbas auf GitHub) und Sebastian (sschuberth auf GitHub) für ihre Open-Source-Beiträge. 🌟

Danke für eure anhaltende Unterstützung und das Vertrauen in Cryptomator. ❤️ Aktualisiert jetzt auf 1.10.0 und teilt uns eure Meinungen mit!

Frohes Verschlüsseln! 🔒

Cryptomator Hub 1.2.0: Mehr Kontrolle und Flexibilität

Wir freuen uns, Cryptomator Hub 1.2.0 zu veröffentlichen, mit wichtigen Updates für Administratoren und Benutzer. 🎉 Schauen wir uns an, was neu ist.

🗒️ Audit Logs (Premium Feature)

Unser neues Feature „Audit Logs“, die mit einer kostenpflichtigen Lizenz verfügbar ist, ermöglicht Administratoren Einblicke in die Benutzeraktivitäten. Überwache Tresoränderungen, Schlüsselabrufe sowie andere wichtige Aktivitäten und schaffe so eine zusätzliche Ebene der Transparenz und Verantwortlichkeit in deinem Unternehmen.

⚙️ Verbesserte Tresorverwaltung

Mit der Aktion „Tresor-Metadaten bearbeiten“ ist es jetzt möglich, Tresor-Details individuell anzupassen. Du kannst jetzt den Namen und die Beschreibung deiner Tresore ändern, damit du deine Tresore übersichtlich und leicht identifizierbar halten kannst. Außerdem müssen die Namen der Tresore nicht mehr eindeutig sein, was mehr Flexibilität bietet.

Wir haben außerdem die Aktion „Tresor archivieren“ hinzugefügt, mit der du Tresore aus deiner Liste entfernen kannst. Reaktiviere archivierte Tresore bei Bedarf ganz einfach wieder.

👤 Optimierte Benutzerprofilseite

Unsere neue „Benutzerprofil“-Seite zentralisiert das Gerätemanagement und die Benutzereinstellungen an einem Ort. Zusätzlich haben wir einen „Konto verwalten“-Link integriert, über den Benutzer bei Keycloak ihr Passwort ändern und 2FA konfigurieren können.

⬆️ Upgrade-Informationen

Ein Upgrade auf 1.2.0 ist einfach. Wenn du die stabile Version stable verwendest, musst du nur das Image pullen und den Service neu starten. Andernfalls aktualisiere die Versionsnummer in deiner Docker Compose- oder Kubernetes-Spec-Datei, bevor du den Service neu startest. Denke daran, immer ein Backup deiner Daten zu erstellen, insbesondere vor dem Upgrade. Bei Managed-Instanzen kannst du sicher sein, dass du bereits die neueste Version verwendest.

⏭️ Was kommt als Nächstes?

Mit dem nächsten Feature-Update werden wir unser Schlüsselverwaltungssystem grundlegend überarbeiten. Mit diesem Update werden „Benutzerschlüssel“ als zwischengeschaltete Schlüsselpaare zwischen Tresorschlüsseln und Geräteschlüsseln eingeführt. Tresor-Eigentühmer gewähren dann den Benutzern und nicht den einzelnen Geräten Zugriff, so dass die Benutzer ihre Geräte unabhängig verwalten können.

Mit dieser Überarbeitung werden die Tresor-Admin-Passwörter abgeschafft und die Rolle des Tresor-Eigentümers eingeführt, die eine sicherere und effizientere Verwaltung deiner Tresore ermöglicht.

Weitere spannende Updates werden folgen!

Cryptomator 1.8.0 for Android

Wie du vielleicht schon bemerkt hast, haben wir letzten Monat Cryptomator 1.8.0 für Android veröffentlicht! Diese Version enthält viele interne Änderungen, einige neue Funktionen und einige Bugfixes.

Diese Version hat eine ganze Weile gedauert, aber wir haben es endlich geschafft! 🎉 Zusätzlich zu den Release Notes möchten wir dir hier noch mehr Details zu einigen Änderungen geben.

Material 3 Design

Die auffälligste Änderung in dieser Version ist der Wechsel zu Material 3, das die Benutzeroberfläche modernisiert.

Cryptomator Lite: Reproduzierbarer Build und F-Droid

Eine weniger offensichtliche Änderung ist die Einführung einer neuen Version: Cryptomator Lite.

Diese Version wird mit einer reproduzierbaren Build-Technik erstellt, die zwei Vorteile hat: Du als Benutzer kannst überprüfen, ob der veröffentlichte Quellcode mit der veröffentlichten Binärdatei übereinstimmt, was wiederum bedeutet, dass wir während der Build-Phase nichts hinzugefügt haben und auch nichts hinzufügen konnten.

Der andere Vorteil ist, dass diese Technik es uns erlaubt, unsere App in Stores wie dem F-Droid Haupt-Repository zu veröffentlichen, sie aber mit unseren Schlüsseln zu signieren, was bedeutet, dass wir immer noch die Kontrolle über die Signierschlüssel haben.

Cryptomator Lite kann mit dem folgenden Docker-Image gebaut und dann mit den entsprechenden Versionen verglichen werden: https://github.com/cryptomator/android/blob/main/buildsystem/Dockerfile

AES-GCM: Neuer Standard für die Verschlüsselung von Inhalten

Beginnend mit Cryptomator 1.8.0 für Android werden wir unserer Desktop-Anwendung folgen: Alle neu erstellten Tresore werden AES-GCM anstelle von AES-CTR+HMAC für die Verschlüsselung von Dateiinhalten verwenden.

Du kannst deine bestehenden Tresore wie gewohnt verwenden, es sind keine Maßnahmen von deiner Seite erforderlich. Cryptomator für Android unterstützt beide Modi.

Lies mehr darüber im Cryptomator 1.7.0 Blog-Post.

Cryptomator Hub: Managed – Jetzt Zugang anfordern

Wir freuen uns, euch mitteilen zu können, dass Managed-Instanzen von Cryptomator Hub ab sofort verfügbar sind! 🎉 Außerdem haben wir Hub 1.1.0 mit Unterstützung für Wiederherstellungsschlüssel veröffentlicht.

Zugang anfordern

Das Wichtigste zuerst. 🚀 Um loszulegen, könnt ihr jetzt Zugang zu einer Managed-Instanz von Cryptomator Hub anfordern. Nach Beantragung werden wir uns so schnell wie möglich zurückmelden. Derzeit werden einige der Schritte, die wir intern durchführen, um eine Managed-Hub-Instanz zu erstellen, noch „manuell“ ausgeführt. Wir arbeiten daran, diesen Prozess zu automatisieren, aber wir wollten die Veröffentlichung nicht länger verzögern.

Managed vs. Self-Hosted

Managed-Instanzen von Cryptomator Hub ermöglichen die sofortige Nutzung von Cryptomator Hub, ohne eine Self-Hosted-Instanz installieren und warten zu müssen.

Bisher konnte man nur die Self-Hosted-Version von Cryptomator Hub verwenden. Dies erfordert eine Menge Wissen darüber, wie man einen Software-Container mittels Kubernetes oder Docker Compose installiert. Und wenn man dieses Wissen hat, muss man die Instanz immer noch selbst warten. Dazu gehört, die Software zu aktualisieren, die Instanz zu überwachen und ihre Sicherheit zu gewährleisten.

Bei Managed-Instanzen kümmern wir uns um die Installation und Wartung eurer Hub-Instanz und stellen gleichzeitig sicher, dass eure Instanz hochverfügbar ist. Ihr könnt euch auf eure Arbeit und euer Team konzentrieren.

All dies wird durch das zugrundeliegende Zero-Knowledge Key Management ermöglicht. Cryptomator Hub speichert keine unverschlüsselten Schlüssel. Das gesamte Schlüsselmaterial bleibt lokal auf dem Client und wir können eure Daten nicht entschlüsseln. Zudem ist Hub unabhängig von eurem Cloudspeicher-Anbieter ist. Zusammengefasst: Wir haben keinen Zugriff auf das Schlüsselmaterial oder die Cloud-Dateien.

Release 1.1.0: Wiederherstellungsschlüssel

Und es geht weiter: Wir haben Cryptomator Hub 1.1.0 mit Unterstützung für Wiederherstellungsschlüssel veröffentlicht. Damit kann man im Katastrophenfall auf seine Daten zugreifen. Und nicht nur das: Der Wiederherstellungsschlüssel ist mit dem von Cryptomator kompatibel. Das bedeutet, dass ihr eure bestehenden Tresore in Hub-Tresore umwandeln könnt und umgekehrt.

Was heißt das für eure Managed-Instanz? Wenn wir aufhören zu existieren (wir werden oft gefragt, dank Boxcryptor 😉), könnt ihr eure Hub-Tresore in „normale“ passwortbasierte Tresore umwandeln, komplett offline, so dass ihr immer und unter allen Umständen Zugriff auf eure Daten habt. Dies ist auch für eure Self-Hosted-Instanzen von Vorteil, falls eurem Server etwas zustoßen sollte.

Cryptomator 1.7.0: Was hat sich geändert?

Wenn du unsere Releases auf GitHub abonniert hast, hast du es vielleicht schon bemerkt: Wir haben die erste Beta der kommenden Version 1.7.0 von Cryptomator veröffentlicht! Sie enthält viele interne Änderungen und eine Reihe neuer Funktionen, von denen einige fast so alt sind wie Cryptomator selbst.

Wir sind sehr stolz auf diese Version, da sie technische Altlasten beseitigt, lang erwartete Funktionen liefert und Cryptomator Desktop auf die Zukunft vorbereitet. Aber abgesehen von etwa 3.000 Zeilen Code-Änderungen und 4 Monaten Entwicklungszeit (die Arbeit an unseren Bibliotheken nicht mitgerechnet), lass uns in diese Version eintauchen, um zu sehen, was du davon hast.

Cryptomator 1.7.0 Release

Verschlüsselte Datei finden

Wie bereits erwähnt, enthält Cryptomator 1.7.0 eine Funktion, die schon lange gewünscht wurde: Die Suche nach dem verschlüsselten Gegenstück einer Datei. Das klingt kompliziert, ist aber leicht zu verstehen, wenn man sich vor Augen hält, dass Cryptomator Dateinamen verschlüsselt und die Verzeichnisstruktur verschleiert (siehe unsere Dokumentation).

Vor Version 1.7.0 musste man anhand der genauen Zeitstempel erraten, welche verschlüsselte Datei zu welcher Klartextdatei gehört. Jetzt kannst du, sobald der Tresor entsperrt ist, das verschlüsselte Gegenstück zu jeder Datei im Tresor herausfinden, indem du auf „Verschlüsselte Datei finden“ klickst und eine Datei im Tresor auswählst. Du kannst auch einfach Dateien aus deinem Tresor auf diese Schaltfläche ziehen. Überzeuge dich selbst in diesem kurzen Video:

Experimentelle Unterstützung für FUSE-T

Unter macOS kann Cryptomator zwei verschiedene Technologien verwenden, um den Tresor in das System zu integrieren: macFUSE und WebDAV. Leider ist die WebDAV-Implementierung unter macOS nicht die zuverlässigste. Beginnend mit den Apple Silicon Macs wurde sie für einige Benutzer unbrauchbar, die von Systemabstürzen berichteten. Erschwerend kommt hinzu, dass macFUSE, das seit mindestens 3 Jahren die bevorzugte Option war, ebenfalls in die Jahre gekommen ist. Apple hat die von macFUSE verwendeten Betriebssystem-APIs seit macOS 12.3 eingeschränkt.

Im vergangenen Jahr haben wir verzweifelt nach einer Alternative gesucht. Unser Proof-of-Concept mit Apples File Provider Framework war nicht sehr überzeugend und würde im Grunde eine komplett neue Architektur erfordern. Glücklicherweise hat uns unsere Community auf eine Alternative hingewiesen: FUSE-T.

FUSE-T ist ein junges Projekt, das nicht auf veraltete macOS-APIs zurückgreift und als direkter Ersatz für macFUSE verwendet werden kann. Es erfordert eine weit weniger tiefe Systemintegration als macFUSE, bietet aber eine ähnliche Performance. Damit ist Cryptomator für die mittelfristige Zukunft von macOS gerüstet. Da FUSE-T noch recht neu ist, ist die Unterstützung im Moment noch experimentell. Wir ermutigen dich aber, es auszuprobieren!

Experimentelle Unterstützung für FUSE-T

Obwohl wir die Erweiterung des File Providers nicht aus den Augen verloren haben, sind wir erleichtert, dir eine stabile Systemintegration deiner Cryptomator-Tresore anbieten zu können.

Überarbeitung der Laufwerkstypen

Wenn du dir den Screenshot oben anschaust, hast du es vielleicht schon bemerkt: Auch die Laufwerkstypen haben sich geändert. Das liegt daran, dass wir die gesamte Laufwerkstypenauswahl und die interne Verkabelungslogik neu geschrieben haben. Das war ein enormer Entwicklungsaufwand, aber das Ergebnis ist eine weniger komplexe und leichter zu wartende Architektur unter der Haube. Außerdem haben wir mehr Optionen für dich geschaffen.

Mehr Optionen

Die alte Implementierung bot im Wesentlichen 3 (oder 2) Optionen: WebDAV, Dokany und FUSE. Jetzt gibt es für jedes Betriebssystem eine eigene Implementierung. Unter Windows kann man z.B. zwischen WinFsp, WinFsp (Local Drive), Dokany, WebDAV (Windows Explorer) und WebDAV (Fallback) wählen.

Aber keine Sorge, diese Auswahl ist nur wichtig, wenn man spezielle Anforderungen an das virtuelle Laufwerk hat. Ansonsten hat Cryptomator eine neue Option „Automatisch“ und ist so eingestellt, dass er die beste Option für dich auswählt, ohne dass du dich darum kümmern musst.

Wir haben sogar eine Notfalloption hinzugefügt: Die bereits erwähnte Option „WebDAV (Fallback)“. Wenn du deinen Tresor nicht mounten kannst, kannst du über einen lokalen Server, der den WebDAV-Standard verwendet, auf deinen Tresor zugreifen. Wir werden in Kürze eine Anleitung veröffentlichen, die dies genauer beschreibt.

WinFsp-Änderung: Lokales vs. Netzlaufwerk

Windows-Benutzer werden feststellen, dass ihr Tresor jetzt standardmäßig als Netzlaufwerk eingebunden ist. Dies hat den Vorteil einer besseren Performance beim Auflisten großer Verzeichnisse. Der Nachteil ist, dass der Tresor nicht in ein Verzeichnis eingebunden werden kann. Der Zugriff auf den Tresor als privilegierter Benutzer ist weiterhin über den UNC-Pfad möglich.

WinFsp-Änderung: Lokales vs. Netzlaufwerk

Falls wirklich ein lokales Laufwerk benötigt wird, kann der Laufwerkstyp jederzeit in den Einstellungen geändert werden.

Einstellung der Dokany-Unterstützung

Mit der Veröffentlichung von Cryptomator 1.7.0 wird die Unterstützung von Dokany offiziell eingestellt.

Dokany bietet wie FUSE eine Dateisystemschnittstelle zum Einbinden von virtuellen Laufwerken ohne erhöhte Rechte. Wir haben vor 3 Jahren mit der Unterstützung von Dokany in der Version 1.4.0 begonnen. Aber die Dinge liefen mit dem Dokany-Laufwerk nicht so glatt, wie wir gehofft hatten, so dass wir beschlossen, unsere Entwicklungsbemühungen auf eine einzige Dateisystemschnittstelle zu konzentrieren. Alle Dokany-bezognen Issues auf GitHub werden geschlossen und unsere allgemeine Empfehlung ist, WinFSP zu verwenden, das mit dem EXE-Installer von Cryptomator geliefert wird. Du kannst Dokany weiterhin benutzen, aber es wird keine Updates mehr geben und der Support wird eingestellt.

Es war eine tolle Zeit und wir wünschen dem Dokany-Projekt alles Gute!

Linux AArch64 Builds

Mit Cryptomator 1.7.0 werden wir endlich AArch64-Builds von Cryptomator via Flatpak und PPA ausliefern.

Eine große Hürde war das bereits erwähnte FUSE-Filesystem-API unter Linux. Wir haben ein ziemlich altes Projekt verwendet, um die Brücke zwischen Cryptomator und FUSE zu schlagen. Dank der fantastischen Entwicklungsarbeit, die unser Chefarchitekt geleistet hat, verwenden wir nun die neueste Technologie, um diese Brücke zu implementieren. Das Ergebnis ist in der Bibliothek jFUSE zusammengefasst. Wir haben nicht nur die Brücke geändert, sondern auch auf eine neue Hauptversion von FUSE aktualisiert und den Weg für die Unterstützung von Features wie Extended Attributes geebnet.

Noch ist das AppImage nur für x86_x64 verfügbar, aber wir planen, es in Zukunft auch für die AArch64-Architektur anzubieten.

AES-GCM: Neuer Standard für Inhaltsverschlüsselung

Ab Cryptomator 1.7.0 verwenden neu erstellte Tresore AES-GCM anstelle von AES-CTR+HMAC für die Verschlüsselung von Dateiinhalten.

Heutzutage bieten fast alle nicht eingebetteten Geräte Hardwarebeschleunigung im Galois/Counter-Modus, so dass die Ver- und Entschlüsselung deutlich schneller sein sollte als im alten Modus. Die Unterstützung in unserer zugrundeliegenden kryptographischen Bibliothek cryptolib wurde bereits im Juni 2021 mit der Version 2.0.0 hinzugefügt. Wir haben jedoch nicht überstürzt gehandelt, sondern eine angemessene Testphase eingeräumt und sind nun zuversichtlich, dir diese Verbesserung anbieten zu können.

Selbstverständlich unterstützen auch unsere mobilen Apps AES-GCM, auch wenn Tresore, die mit iOS oder Android erstellt wurden, vorerst weiterhin AES-CTR+HMAC verwenden. Die mobilen Apps werden mit der nächsten Minor-Version umgestellt.

Du kannst deine bestehenden Tresore wie bisher verwenden. Es gibt keine Tresor-Upgrades und es sind keine Maßnahmen von deiner Seite erforderlich. Cryptomator unterstützt beide Modi.

Boxcryptor stellt seine Dienste ein – Hier ist deine Alternative

Wie bereits im letzten Blog-Post erwähnt, hat Dropbox die Schlüsseltechnologie von Boxcryptor übernommen. Das bedeutet, dass die Dienste von Boxcryptor für neue Nutzer:innen nicht mehr verfügbar sind und bestehende Nutzer:innen wahrscheinlich migrieren müssen, wenn ihre Verträge auslaufen.

Wir sind hier, um zu bleiben, und bieten dir an, unsere Open-Source-Software auszutesten. Cryptomator ist kostenlos und ohne Account nutzbar. Einfach herunterladen und loslegen.

Wenn du auf der Suche nach einem Ersatz bist, dann bist du hier richtig. Wir vergleichen die Funktionen von Boxcryptor mit Cryptomator. Überzeuge dich selbst!

Cryptomator wird ständig von Fachleuten mit modernen Tools analysiert.

Funktionen und Eigenschaften von Boxcryptor

  • Verschlüsselung von allen gängigen Cloud-Anbietern
  • War auf Windows, macOS, Linux (nur Portable), iOS und Android verfügbar
  • Ende-zu-Ende- und Zero-Knowledge-Verschlüsselung
  • Dateinamenverschlüsselung war kostenpflichtig
  • Lizenzen ab 36€ pro Jahr, Business-Lizenzen ab 72€ pro Jahr
  • Closed-Source-Software
  • Software „Made in Germany“

Funktionen und Eigenschaften von Cryptomator

  • Verschlüsselung von allen gängigen Cloud-Anbietern (keine Einschränkung bei Desktop-App; mobile Apps mit Dropbox, Google Drive, OneDrive, pCloud, iCloud Drive unter iOS und jeder Cloud via WebDAV und S3 kompatibel)
  • Verfügbar auf Windows, macOS, Linux, iOS und Android
  • Sowohl für den persönlichen Gebrauch als auch für Unternehmen: Cryptomator Hub
  • Ende-zu-Ende- und Zero-Knowledge-Verschlüsselung
  • Kostenlose Desktop-App, Einmalkauf (15€) bei der mobilen App, kein Abonnement
  • Maximale Transparenz durch Open-Source-Software
  • Unbeschränkte Anzahl an Geräten
  • Passwort-Wiederherstellung durch Offline Key Recovery
  • Software „Made in Germany“
Cryptomator ermöglicht dir den Zugang zu deinen Klartextdaten, ohne dass der Schutz der Verschlüsselung aufgehoben werden muss.

Wie du von Boxcryptor zu Cryptomator wechselst

Der Umzug von Boxcryptor zu Cryptomator ist einfach. Boxcryptor bietet auf deren Website einen Off-Migration Guide, um alle mit Boxcryptor verschlüsselten Dateien zu entschlüsseln. Stelle zu jedem Zeitpunkt sicher, dass keine sensiblen Daten unverschlüsselt in der Cloud liegen. Anschließend richtest du Cryptomator ein, damit du diese Dateien wieder sicher und verschlüsselt in die Cloud synchronisieren kannst.

So leicht richtest du Cryptomator ein

  1. Lade Cryptomator herunter und installiere es.
  2. Sobald Cryptomator installiert ist, kannst du einen neuen Tresor erstellen.
  3. Gib deinem Tresor einen Namen.
  4. Wähle nun als Ablageort deines Tresors einen Cloud-Speicher deiner Wahl aus.
  5. Vergib ein Passwort.

Und schon hast du deinen ersten Tresor erfolgreich erstellt.

Wenn du möchtest, kannst du diesen sofort entsperren und das virtuelle Laufwerk sichtbar werden lassen. Hier legst du ab sofort deine sensiblen Dateien ab, bspw. die Daten, die du vorher mit Boxcryptor verschlüsselt hast, um diese in der Cloud von nun an mit Cryptomator zu verschlüsseln. Eine ausführliche Anleitung gibt es hier.

Herzlichen Glückwunsch Boxcryptor & Dropbox! – Wir sind hier um zu bleiben

Du hast vielleicht mitbekommen, dass Dropbox die IP-Technologie von Boxcryptor übernommen hat. Wir gratulieren beiden Unternehmen und wünschen ihnen alles Gute für die Zukunft! 🎉

Schon seit geraumer Zeit wird Cryptomator als Alternative zu Boxcryptor betrachtet und man kann sich bestimmt gut vorstellen, dass wir von dieser Neuigkeit sehr überrascht waren. Am heutigen Computer Security Day möchten wir die Gelegenheit nutzen, um dir mitzuteilen, dass Cryptomator hier ist, um zu bleiben ❤️

Was bedeutet das für Cryptomator?

Natürlich sind wir von dieser Übernahme nicht betroffen. Wir sind immer noch das gleiche Team, mit den gleichen Zielen und der gleichen Vision. Die Skymatic GmbH wird Cryptomator weiterhin entwickeln und pflegen und wir werden auch weiterhin eine freie und quelloffene Lösung für Ende-zu-Ende-Verschlüsselung anbieten. 🚀

Das Konzept hinter Cryptomator ist unabhängig von einem einzelnen Cloud-Anbieter und wir werden weiterhin so viele Cloud-Anbieter wie möglich unterstützen.

Cryptomator ist eine Anwendung, die ausschließlich auf dem Endgerät läuft, und benötigt keine Infrastruktur vom Anbieter. Das heißt, selbst wenn die Skymatic GmbH den Betrieb einstellt, können bestehende und neue Nutzer:innen Cryptomator weiter verwenden.

Wir haben immer wieder beobachtet, wie sensibel proprietäre Dienste durch Übernahmen beeinflusst werden können. Wir sind der Überzeugung, dass das Recht auf digitale Selbstverteidigung nicht einfach verkauft werden darf. Nicht nur aus diesem Grund setzt Cryptomator auf Open-Source-Lizenzen. Durch GPLv3 (eine Copyleft-Lizenz) ist garantiert, dass selbst im Falle einer Übernahme die Technologie nicht vom Markt genommen werden kann.

Bei Open-Source-Tools hat sich in der Vergangenheit gezeigt, dass ein Fork der Anwendung koexistieren oder die eigentliche Anwendung ersetzen kann, wenn diese nicht mehr existiert. Das heißt, selbst wenn die Skymatic GmbH zusammen mit der Community die Entwicklung von Cryptomator einstellt oder Cryptomator an einen Dritten verkauft, ist es sehr wahrscheinlich, dass einer der vielen Forks von Cryptomator von der Community aktiv weiter gepflegt und entwickelt wird.

Was bedeutet das für Dropbox-Nutzer:innen?

Es ist wahrscheinlich noch zu früh, um dazu Genaueres zu sagen, aber Dropbox plant, ihre Ende-zu-Ende-Verschlüsselung nur für Geschäftskunden anzubieten. Wir freuen uns zu sehen, dass Dropbox die Ende-zu-Ende-Verschlüsselung ernst nimmt.

Cryptomator arbeitet sehr gut mit Dropbox zusammen und für den Moment ist die Verschlüsselung von Dropbox mit Cryptomator die beste Option.

Was bedeutet das für Boxcryptor-Nutzer:innen?

Wir bedauern es sehr, dass Boxcryptor ihren bestehenden Dienst einstellen wird. Es ist für neue Nutzer nicht mehr verfügbar und bestehende Nutzer:innen werden wahrscheinlich migrieren müssen, wenn ihre Verträge auslaufen. Wenn du davon betroffen bist, heißen wir dich herzlich willkommen, Cryptomator auszuprobieren. 😉 Besuche unsere Community für Hilfe und Unterstützung.

Cryptomator kann für alle gängigen Betriebssysteme heruntergeladen werden und ist ideal für den persönlichen Gebrauch. Die Desktop-App ist kostenlos und die mobilen Apps können gegen eine einmalige Gebühr erworben werden.

Wenn du eine Lösung für Teams und Unternehmen suchst, schaue dir Cryptomator Hub an, das ebenfalls Open-Source ist. 🎉

Vielen Dank

Cryptomator begann vor fast neun Jahren als ein Nebenprojekt. Heute sind wir ein Team von leidenschaftlichen Entwicklern und freuen uns, dass wir an Cryptomator arbeiten können. Ein großes Lob an alle unsere Open-Source-Contributors, Übersetzer und Tester! Wir sind dankbar für all die Unterstützung, die wir im Laufe der Jahre von der Cryptomator-Community erhalten haben, und für das Vertrauen, das ihr uns entgegenbringt. Unser besonderer Dank gilt unseren Sponsoren und Unterstützern!

Wir haben das Gefühl, dass wir gerade erst am Anfang stehen und haben noch große Updates vor uns! Um die fortlaufende Open-Source-Entwicklung von Cryptomator zu unterstützen, freuen wir uns über eine Spende oder ein Sponsoring. ❤️

Cryptomator Hub 1.0 Release

Wir freuen uns, euch mitteilen zu können, dass Cryptomator Hub, die Team- und Unternehmenslösung für Cryptomator, für den Produktionseinsatz bereit ist! 🎉 Vielen Dank an unsere Tester, die in den letzten 3 Monaten an unserer offenen Beta teilgenommen haben, für ihr Feedback.

Was ist Cryptomator Hub?

Kurz gesagt: Cryptomator Hub ermöglicht die Zugriffsverwaltung für Cryptomator-Tresore und somit die sichere Zusammenarbeit von Teams mit vertraulichen und sensiblen Dateien für beliebige Cloud-Speicher.

Unser kurzes Einführungsvideo zeigt euch mehr über die Grundlagen von Cryptomator Hub.

Wie funktioniert Cryptomator Hub?

Cryptomator Hub basiert auf dem gleichen Konzept des Tresors, einer gesicherten Dateiablage zum Synchronisieren in die Cloud mit Ende-zu-Ende-Verschlüsselung. Neu ist, dass Hub das Tresor-Passwort durch eine zentrale Zugriffsverwaltung ersetzt.

Der individuelle Zugriff auf Cryptomator-Tresore wird durch eine serverseitige Authentifizierung und eine Schlüsselverwaltung gesichert. Hub verwaltet das Schlüsselmaterial basierend auf einer Zero-Knowledge-Lösung, ohne mit unverschlüsselten Schlüsseln in Berührung zu kommen. Mehr erfahren.

Wie kann ich losegen?

Die Self-Hosted-Lösung wird als Softwarecontainer ausgeliefert und kann mittels Kubernetes oder Docker installiert werden. Mehr Infos zum Loslegen gibt es auf Landing Page von Cryptomator Hub.

Hub kann bis zu einer Teamgröße von 5 Personen kostenlos genutzt werden. Für größere Teams und Unternehmen kann über die Webseite eine jährliche Lizenz mit 6,00€ pro Sitz und Monat erworben werden. Bis zum Ende des Jahres gibt es eine Rabattaktion, die 25% Nachlass auf das erste Jahr gewährt. 🎊

Und wie immer, Cryptomator Hub ist vollständig Open-Source. Bei weiteren Fragen teilt sie uns gerne in der untenstehenden Diskussion mit oder kontaktiert uns. Wir freuen uns auf euer Feedback! 🤖

Cryptomator Roadmap Early 2022

Im vergangenen Jahr hat sich viel getan. Mit dieser Roadmap möchten wir euch einen Überblick darüber geben, was sich in Cryptomator geändert hat und worauf ihr euch in den kommenden Monaten freuen könnt.

iOS Version

Ende des letzten Jahres konnten wir endlich unsere neue iOS-App vorstellen. Eines der Hauptmerkmale ist die vollständige Integration in Apples eigene App „Dateien“. Außerdem haben wir es möglich gemacht, euch eine „Freemium“-Version der App anzubieten. Wenn ihr noch mehr über die neuen Funktionen erfahren wollt, schaut euch diesen Blog-Post an. Seitdem haben wir in mehreren Updates an weiteren Funktionen gearbeitet, wie z.B. der Auto-Lock Funktion, die mit Version 2.1.0 eingeführt wurde. Mit der gerade veröffentlichten Version 2.2.0 haben wir pCloud integriert und die Unterstützung von Verknüpfungen in Google Drive hinzugefügt.

In den kommenden Monaten haben wir noch einiges mehr für die App geplant. Wir werden Cryptomator in Kurzbefehle integrieren, so dass Automatisierungsprozesse wie ein „automatischer Foto-Upload“ möglich sind. Außerdem planen wir die Integration von S3, wie wir es bereits bei unserer Android-App getan haben.

Android Version

In den letzten Monaten haben wir daran gearbeitet, die Kompatibilität von Cryptomator zu erhöhen. Dazu gehört, dass wir nun pCloud, S3 und Vault Format 8 unterstützen. Vielen Dank noch einmal an Manuel (mjenny auf GitHub) für die Unterstützung von pCloud und S3. Außerdem kann Cryptomator jetzt über F-Droid installiert und aktualisiert werden. Tresore in Google Drive können nun über Verknüpfungen an Orten außerhalb von „Meine Ablage“ verwendet werden. Dies funktioniert zum Beispiel in „Mit mir geteilt“, „Mein Computer“ und „Mein Ablage“. Bei OneDrive ist es möglich, mehrere Konten gleichzeitig zu verwenden. Wir werden diese Funktion in Zukunft auch für Dropbox und Google Drive zur Verfügung stellen. Außerdem ist in der Android-Version ein „echter“ automatischer Foto-Upload verfügbar, d.h. neue Bilder und Videos werden jetzt nicht erst nach dem Entsperren des Tresors hochgeladen, sondern direkt beim Entsperren.

In den kommenden Monaten werden wir die Android-App auf ein Freemium-Modell umstellen, wie wir es schon bei der iOS-Version gemacht haben, und weiter an dem lang erwarteten Document Provider arbeiten.

Desktop-Version

Mit der Version 1.6.0, die in der letzten Roadmap angekündigt wurde, haben wir Vault Format 8 für unsere Desktop-Version eingeführt. Hier könnt ihr mehr darüber lesen. Um die Benutzerfreundlichkeit zu verbessern, haben wir Fehlercodes und eine Wissensdatenbank eingeführt, in der man Lösungen für das aufgetretene Problem nachschlagen kann. Wir haben auch eine Auto-Lock-Funktion eingeführt, die die Tresore nach einer selbst definierten Inaktivitätszeit automatisch sperrt, sowie eine Plugin-API. Das erste Plugin für Cryptomator ist das KeePassXC-Plugin, das durch eine Open-Source-Beitrag von Ralph (purejava auf GitHub) entstanden ist. Darüber hinaus haben wir unsere Build-Systeme so verbessert, dass die Applikationen/Installer für alle Betriebssysteme automatisch erstellt und signiert werden (statt manuell).

Vor zwei Jahren haben wir angekündigt, dass wir uns auf die Flatpak-Distribution konzentrieren wollen. Das lief jedoch nicht wie geplant und die Arbeiten daran kamen zum Stillstand… bis vor kurzem. Unser regelmäßiger Open-Source-Contributor Ralph (purejava auf GitHub) kam uns wieder einmal zur Hilfe. Und wir haben es tatsächlich geschafft! Cryptomator ist jetzt auf Flathub als Flatpak-App verfügbar. Nochmals vielen Dank an Ralph für seinen großartigen Beitrag!

Für die Desktop-Version von Cryptomator haben wir in naher Zukunft einige große Themen vor uns. Zum einen arbeiten wir an einem größeren FUSE-Refactoring. Dies ist u.a. notwendig, um ARM64-Unterstützung auch unter Windows und Linux anbieten zu können. Auf Apple Silicon Macs unterstützen wir dies bereits seit einigen Versionen. Zum anderen wollen wir die offenen Fragen im Zusammenhang mit erweiterten Attributen angehen. Genauer gesagt geht es um zusätzliche Dateiattribute, die das Tagging ermöglichen und Kompatibilitätsprobleme beheben. Natürlich werden diese Attribute genau wie der Dateiname verschlüsselt.

Wenn ihr bis hierher gelesen habt, möchten wir ein Geheimnis mit euch teilen. Wir arbeiten derzeit an Cryptomator Hub. Das war’s fürs Erste, aber ihr werdet bestimmt noch dieses Jahr mehr darüber erfahren.

Cryptomator 1.6.7 Release: Wichtige Änderungen unter Windows

Hallo Community!

Der letzte Blog-Post ist schon eine Weile her. Wir hoffen, es geht euch allen gut. Cryptomator 1.6.7 für Desktop ist nun verfügbar und wir wollen euch über die Änderungen informieren, denn es ist mehr als nur ein “Patch” geworden! Das Update enthält nämlich nennenswerte Änderungen, insbesondere für Windows-Nutzer.

Neuer Installer

Mit Cryptomator 1.6.0 haben wir statt einer “normalen” ausführbaren EXE-Datei für die Installation ein Windows-Installer-Paket zur Verfügung gestellt, um die skriptgesteuerte Installation von Cryptomator zu erleichtern. Dieser Ansatz hatte jedoch auch Nachteile: Wir konnten keine Treiber von Drittanbietern (z.B. Dokany) einbinden, was zu einer schlechteren Benutzererfahrung führte.

Diese schlimmen Zeiten sind nun vorbei! Wenn ihr auf die Downloads-Seite geht und Windows auswählt, erhaltet ihr wieder eine ausführbare EXE-Datei, die den MSI-Installer sowie zusätzliche Abhängigkeiten bündelt. Außerdem unterstützt er Kommandozeilenparameter (z.B. /quiet). Eine vollständige Liste erhaltet ihr, wenn ihr den Installer mit dem Parameter /? ausführt.

Der “reine” MSI-Installer ohne Abhängigkeiten steht weiterhin auf der Downloads-Seite zur Verfügung oder auch im Release auf GitHub.

Neuer Standard-VFS-Treiber (virtuelles Volume)

Wie bereits erwähnt, kann der neue EXE-Installer wieder Abhängigkeiten enthalten, also haben wir von Anfang an eine hinzugefügt: WinFsp.

Diese Entscheidung ist hauptsächlich auf den langfristigen Wartungsaufwand zurückzuführen. Die Integration eines Tresors in das Betriebssystem unterstützt derzeit WebDAV (Legacy), Dokany (Windows) und FUSE (alle Systeme). Die FUSE-Unterstützung (durch WinFSP) unter Windows ist nun schon seit einiger Zeit verfügbar, und das Feedback war sehr vielversprechend. Es ist nun an der Zeit, dies zur Standardlösung zu machen, damit wir uns auf eine gemeinsame Codebasis konzentrieren können.

WebDAV und Dokany werden weiterhin Teil von Cryptomator sein, falls ihr dies in eurem individuellen Setup bevorzugt. Bitte beachtet dabei, dass Dokany 2.x noch nicht unterstützt wird und unser bestehender Dokany 1.x Glue-Code eine Migration erfordert.

Es gibt jedoch einige bekannte Probleme mit WinFsp:

  • Wenn ihr über einen AzureAD-Account in Windows eingeloggt seid, könnt ihr auf eure Tresore nur lesend zugreifen.
  • Der Zugriff mit Admin-Rechten ist nur möglich, wenn der Tresor in ein Verzeichnis (und nicht in einen Laufwerksbuchstaben) eingebunden ist.

Wenn ihr nicht von einem dieser Probleme betroffen seid, empfehlen wir, WinFsp/FUSE zu verwenden.

Das waren dann auch schon die beiden wichtigsten Änderungen in diesem Update. Alle Änderungen findet ihr im Changelog.

Wir hoffen, dass euch dieses Cryptomator-Update gefällt.

Vulnerability in iOS Version 2.0.0–2.0.3 (Please update to 2.0.4)

We always claimed that if there once were a security issue with Cryptomator, we’d be unable to hide it. Now it happened: A user reported an issue in our iOS app that we consider severe.

While such issues can happen in any type of project (as recently demonstrated by infamous bugs in log4j and Exchange), users of open-source software can at least rely on known vulnerabilities not being kept secret for marketing purposes.

In this spirit, we want to share with you all the details of this vulnerability.

What happened?

When decrypting files for the iOS Files app, the cleartext file needs to be physically stored on the file system and a path leading to this file is handed over to the Files app.

If iCloud Backup is enabled on this device, the cleartext file is included in the backup, effectively leaking it to Apple.

What files are affected?

Only files that you actually opened from within the Files app have been decrypted. All remaining vault contents are unaffected.

Furthermore, the device needs to have made an iCloud Backup while a vulnerable version has been in use (2.0.0 released 2021-12-21, fixed in 2.0.4 released 2021-12-26).

If iCloud Backup is disabled, no decrypted files left your device.

Can leaked files be deleted from existing backups?

While we don’t know how reliably Apple erases data, you can in fact exclude individual apps from iCloud Backup and remove existing backups.

When was the vulnerability reported?

The issue was reported by a community member on 2021-12-25 at 13:15h UTC.

When was the vulnerability fixed?

We committed a fix two hours later at 15:28h UTC and submitted the app to Apple immediately. Apple released the fixed version 2.0.4 on the next day.

Are vaults located on iCloud still encrypted?

Yes, the vaults themselves are still fully protected, regardless of which cloud storage is being used.

Why is there decrypted data in the first place?

At some point, you need to have cleartext data, otherwise you can’t work with them. Cryptomator is fully integrated into the Files app, which means that it is bound to and limited by the File Provider Extension API. It requires to have readable (cleartext) data readily available. Keep in mind that Cryptomator’s target is to ensure privacy in the cloud and not on the device itself.

Are there any other plans regarding the local cache?

We are currently investigating if we can shorten the lifetime of decrypted data. As mentioned before, mechanisms that affect the File Provider Extension are out of our hands. But for example, clearing the cache after the vault has been locked in combination with auto-lock can certainly be helpful if you’d like to tighten the longevity of decrypted data.

How does the development team make sure to avoid issues?

While claiming to write bug-free software would be a blatant lie, we can promise to do our best to avoid such vulnerabilities.

But all the best practices, automated code analysis, highest test coverage and consulting external experts doesn’t help to rule out all possibilities, especially when caused by interaction with a third-party tool.

The rewritten iOS app has been tested by more than 2,300 beta testers over a period of half a year. After all, it was just very bad luck that this issue has not been discovered during this beta.

Cryptomator 2.0 für iOS Release

Wir freuen uns, euch mitteilen zu können, dass Cryptomator 2.0 für iOS ab sofort im App Store verfügbar ist! 🎉 Wir möchten uns bei unseren über 2.300 TestFlight-Nutzer:innen bedanken, die die App in den letzten 6 Monaten getestet haben. ❤️

Cryptomator 2.0 for iOS

Letztes Jahr im April haben wir damit angefangen, unsere iOS-App von Grund auf neu zu entwickeln. Darum haben wir uns entschieden, Cryptomator 2.0 in Swift zu entwickeln, womit das Projekt zukunftssicher ist und leichter zu warten.

Natürlich kommen mit der neuen App auch einige neue Funktionen hinzu. Mit Cryptomator 2.0 erhaltet ihr eine App, die vollständig in die App „Dateien“ von Apple integriert ist. Das bedeutet, dass eure Tresore von dort aus direkt zugänglich sind. Zum Beispiel könnt ihr jetzt ein Word-Dokument direkt in einem verschlüsselten Tresor über die App „Dateien“ speichern und bearbeiten. Darüber hinaus sind mit der neuen App Funktionen wie Thumbnails, Gitteransicht, das Durchblättern von Bildern sowie Drag & Drop möglich.

Transparenz ist uns auch bei Cryptomator 2.0 sehr wichtig. Daher bleibt die gesamte Cryptomator-Familie, einschließlich der neuen App, vollständig quelloffen. Ihr könnt euch das Repository auf GitHub hier ansehen.

Aber das war noch nicht alles. Die neue iOS-App ist zum ersten Mal als „Freemium“-App verfügbar. Das bedeutet, dass ihr in der kostenlosen Version auf eure Tresore im „Nur-Lesen-Modus“ zugreifen könnt. Wenn ihr unterwegs nur schnellen Zugriff auf eure Tresore benötigt, die mit der Desktop-Version erstellt wurden, dann ist dies die perfekte „Begleit-App“. Wenn ihr auf den Schreibzugriff auf eure Tresore nicht verzichten möchtet, könnt ihr die Vollversion nach einer 30-tägigen Testphase durch einen einmaligen Kauf für 11,99€ freischalten.

Nutzer:innen unserer alten Cryptomator-App können, wie versprochen, kostenlos auf die neue App umsteigen. Wir haben versucht, das Upgrade für euch so einfach wie möglich zu gestalten. Ihr müsst lediglich sicherstellen, dass die vorherige App auf dem neuesten Stand ist, um in der neuen App die Upgrade-Option auswählen können. Um euch den Übergang zu erleichtern, wird die bisherige App für eine kurze Übergangszeit im App Store verfügbar sein.

An dieser Stelle möchten wir uns noch einmal für eure Unterstützung bedanken, ohne die das Projekt nicht möglich gewesen wäre. 😊

Wir freuen uns auf euer Feedback! 🤖

Cryptomator 1.6.0: Was hat sich geändert?

Hallo Community!

In diesem Blog-Beitrag möchten wir euch einige Neuigkeiten über das bevorstehende Update von Cryptomator auf Version 1.6.0 mitteilen. Wir präsentieren euch die wichtigsten Änderungen und neuen Funktionen und wollen sicherstellen, dass ihr auf das Update vorbereite seid.

Cryptomator 1.6.0 Release

Änderungen und Features

Die beiden wichtigsten Änderungen sind die Verwendung eines neuen Tresorformats (Version 8) und die lang versprochene Integration des Sanitizer (jetzt Vault Health Check). Eine vollständigere Liste finden Sie auf der Release-Seite von Cryptomator.

Auto Lock

Eine Funktion, die bereits in den ersten Tagen von Cryptomator gewünscht wurde, ist nun implementiert: Auto Lock - das automatische Sperren eines Tresors. Für jeden Tresor kann nun ein Timer konfiguriert werden, nach dessen Ablauf der Tresor automatisch gesperrt wird. Wenn während dieser Zeitspanne ein Schreib- oder Lesevorgang stattfindet, wird der Timer zurückgesetzt und beginnt von vorn.

Überarbeiteter Fehlerdialog

Nach viel indirekten Feedback von euch über den Dialog von unerwarteten Fehlern in der GUI haben wir uns zu einem Redesign des selbigen entschlossen, damit dieser mehr den Erwartungen entspricht. Die offensichtlichste und wichtigste Änderung ist das Anzeigen eines Fehlercodes. Er mag genauso kryptisch sein wie der bereits vorhandene Stack-Trace, aber er beschleunigt die Suche nach Lösungen oder Workarounds für das spezifisches Problem in unserer Fehlercode-Datenbank. Neben dem Fehlercode bietet der Dialog auch Links zur schnellen Abfrage der Datenbank. Und wenn der Fehlercode noch nicht existiert, unterstützt der Dialog euch dabei, den Fehler in einem Format zu melden, das uns hilft, das Problem zu verstehen.

Tresor Format 8

Die große Änderung hinter den Kulissen ist ein neues Tresorformat. Beginnend mit 1.6.0 wird es standardmäßig verwendet und erzwungen. Das neue Format bereitet Cryptomator auf künftige Funktionen vor und behebt Unstimmigkeiten in früheren Versionen. Weitere Einzelheiten findet ihr im Artikel zum Tresorformat 8.

Vault Health Check

Mit Version 1.6.0 kommt auch ein integriertes Werkzeug, um strukturelle Probleme eines Tresors (z. B. verschwundene Verzeichnisse) zu erkennen und zu beheben. Bis Cryptomator 1.5.0 wurde diese Aufgabe durch den so genannten Sanitizer übernommen. Das Tool war jedoch schwer zu warten und schwer zu benutzen, so dass es mit dem Ziel aufgegeben wurde, ähnliche Funktionen direkt in Cryptomator zu integrieren.

Dieser Plan führte schließlich zu einem Arbeitsablauf, mit dem verschiedene Prüfungen eines Tresors durchgeführt werden können, um häufige Probleme zu erkennen. Die Ergebnisse werden sofort angezeigt, und sobald die Prüfung abgeschlossen ist, können das Ergenis exportiert werden. Für 1.6.0 wird es nur drei Checks geben, aber wir planen, weitere hinzuzufügen. Bitte denkt daran, dass der Health Check nicht als magisches Tool zur Behebung aller Probleme gedacht ist. Bei Problemen mit einem Tresor solltet ihr euch zuerst vergewissern, dass die Tresordateien vollständig synchronisiert sind, bevor ihr den Health Check verwendet. Trotzdem freuen wir uns natürlich über Feedback zur Benutzerfreundlichkeit und Funktionalität. (Link zur github Diskussion?)

Plugin API

Cryptomator ist nun in der Lage, Plugins aus einem eigenen Plugin-Verzeichnis zu laden. Langfristig ermöglicht dies die Integration von Diensten Dritter, z. B. die Eingabe von Passwörtern über einen Passwortmanager. Die Funktion ist zwar noch experimentell und kann sich im Laufe der Zeit ändern, aber ein erstes Plugin ist bereits verfügbar: Eine KeePassXC-Integration, entwickelt von PureJava. Ihr könnt es hier herunterladen.

Migration Leitfaden

Grundsätzlich solltet Ihr immer sobald wie möglich auf die neueste Version aktualisieren, um nicht nur von neuen Features, sondern auch von Bugfixes zu profitieren. Dennoch gibt es Gründe das 1.6.0 Update hinauszuzögern: Das neue Tresorformat ist verplfichtend, d.h. alte Tresore müssen migriert werden, um sie zu entsperren, und sobald ein Tresor migriert ist, können ältere Desktop-Versionen ihn nicht mehr öffnen.

Natürlich bietet Cryptomator wie immer eine in-App Migration von älteren Formaten auf Version 8 an. Dazu benötigt die Anwendung jedoch Schreibzugriff auf die Tresordateien (Konfigurationsdateien und verschlüsselte Daten). Einzelheiten über die Migration findet ihr im Artikel Tresorformat 8.

Deshalb solltet Ihr mit dem Update warten, wenn

  • nicht alle verwendeten Cryptomator-Anwendungen (für Desktop und Smartphone) aktualisiert werden können oder
  • Ihr keinen Schreibzugriff auf alle verwendeten Tresore habt.

Wenn Ihr euch für eine Aktualisierung entscheidet, gibt es noch eine letzte Sache zu prüfen. Falls jemals die Einstellung filenameLengthLimit für einen Tresor in der Datei settings.json manuell geändert wurde, gehen diese Änderungen nach der Aktualisierung verloren und werden ignoriert, wenn sie einfach zurückkopiert werden. Eine Anleitung zur Migration dieses Randfalls wird bald veröffentlicht.

Vault Format 8

Hallo Community!

im Zuge des anstehenden Releases von Cryptomator 1.6.0 möchten wir euch einen Einblick über die Motivation und Umsetzung eine der wichtigen Änderungen geben: Das neue Tresorformat in Version 8.

Ja, ein neues Tresorformat. Diejenigen, die sich an das letzte Upgrade erinnern, werden vielleicht etwas schlucken, denn beim letzten Mal war der Migrationsprozess von Tresorformat 6 zu 7 in einigen Fällen nicht ohne Hindernisse und Probleme zu bewältigen. Aber keine Sorge, dieses Mal sind die Änderungen minimal invasiv!

Dieser Artikel wird die Motivation für die Gestaltung des neuen Formats dargelegen, die Änderungen erläutern und skizziert, wie der Migrationsprozess abläuft.

Die Motivation

Der Speicherort des Masterkey eines Tresors ist ein Thema, das schon in den Anfangstagen von Cryptomator viele Fragen aufgeworfen und zu mehreren Feature Requests geführt hat. (vergleiche die Klickzahlen im Forumsartikel “Why is the masterkey stored in the cloud”)

Woher kommt das? Der Masterkey eines Tresors wird innerhalb der Tresor-Ordnerstruktur in einer Datei namens masterkey.cryptomator gespeichert und mit nach heutigem Kenntnisstand modernen und sicheren Algorithmen verschlüsselt. Sein Speicherort stellt kein Sicherheitsrisiko dar und gewährleistet zudem, dass dieser integrale Bestandteil eines Tresors immer mit dem Tresor verschoben wird. Zugegeben, über den Namen der Datei lässt sich streiten, aber es ist eindeutig, dass die Datei wichtig ist.

Doch hier geht es nicht um den Namen. Wenn man festlegt, wo der Hauptschlüssel gespeichert wird, verliert man die Flexibilität, ihn von einem anderen Ort zu laden. (Ein entsprechender Feature Request ist unter den ersten 100 Tickets von Cryptomator!) Was ist, wenn ein Benutzer einen Hardware-Token hat, der ihn speichern könnte? Oder was ist, wenn ein Unternehmen eine zentralisierte Schlüsselverwaltung mit [Single Sign-On] (https://en.wikipedia.org/wiki/Single_sign-on) hat und diese mit Cryptomator nutzen möchte? Und selbst wenn Lösungen für die oben genannten Fragen gefunden werden, wie passt man diese an, wenn sich die Struktur/das Format des Tresors ändert?

Diese Fragen führten zu der Idee, das Laden des Masterkeys von der Tresorstruktur zu entkoppeln, und schließlich zum Entwurf des Tresorformats 8.

Die Änderungen

Mit Tresorformat 8 führen wir eine neue Datei namens vault.cryptomator für jeden Tresor ein, die sich im Stammverzeichnis des Tresors befindet. Dies ist die neue, zentrale Konfigurationsdatei des Tresors. Zusammen mit dem Datenverzeichnis namens “d” bilden sie das erforderliche Minimum für einen gültigen Tresor.

Die Tresorkonfigurationsdatei ist ein JWT, welche die grundlegenden Informationen über den Tresor (wie einen eindeutige Id) und insbesondere den Ort enthält, woher der Hauptschlüssel geladen werden soll. Alle anderen Parameter, die für das Laden des Masterkeys erforderlich sind, werden nicht mehr in der Tresorkonfiguration gespeichert, was zur gewünschten Entkopplung des Masterkeys von Tresorformat zur Folge hat und die Möglichkeit eröffnet, den Masterkey aus anderen Quellen als nur der Datei “masterkey.cryptomator” im Tresor zu beziehen. In zukünftigen Versionen kann beispielsweise der Masterkey aus einem Yubikey oder dem Microsoft Certification Store geladen werden. Da es sich bei der Tresorkonfiguration um ein JWT handelt, kann durch Signieren der Datei mit dem Masterkey sichergestellt werden, dass diese nicht manipuliert wurde.

Wie bereits erwähnt, kann die Tresorkonfigurationsdatei auch zusätzliche Informationen speichern. Eine davon ist die tresorspezifische Schwelle für die Verkürzung von verschlüsselten Dateinamen. Vor Format 8 war dieser Wert im Verschlüsselungsschema von Cryptomator fest verankert. Durch die Angabe in der Tresorkonfiguration kann sie in Zukunft konfiguriert werden, so dass die vollen Funktionen eines Tresors auch an restriktiveren Speicherorten verfügbar sind.

Das Verschlüsselungsschema, die Verzeichnisstruktur und die verschlüsselten Dateien bleiben unverändert.

Die Migration

Was bedeuten diese Änderungen für eine Migration von Tresorformat 7 auf 8? So gut wie nichts!

Die einzige Datei, die bearbeitet wird, ist masterkey.cryptomator. Für alle “Nur-Online”-Nutzer wäre es daher ausreichend, nur diese Datei herunterzuladen.

Im eigentlichen Migrationsprozess wird zuerst die Tresorkonfigurationsdatei vault.cryptomator erstellt und mit den korrekten Werten wie dem bereits erwähnten eindeutigen Tresorkennzeichen gefüllt. Zweitens wird die bereits vorhandene Masterkey-Datei aktualisiert. Und drittens… das war’s auch schon 😄 Keine anderen Dateien müssen geändert werden!

Wie Ihr seht, bringt das Tresorformat 8 nur eine kleine und leicht zu bewerkstelligende Änderung mit sich und macht gleichzeitig Platz für interessante und spannende neue Funktionen. Mit dem Update auf Cryptomator 1.6.0, werden neu erstelle Tresore das Format 8 direkt besitzten, Tresore einer früheren Version müssen migriert werden. Beachtet, dass die Masterkey-Datei weiterhin benötigt wird, da sie den eigentlichen Schlüssel zu eurem Tresor enthält.

Wir hoffen, dass Ihr nach dem Lesen des Artikels ohne Sorge auf ein Tresor-Upgrade blickt! Wenn Ihr mehr über die kommende Version 1.6.0 von Cryptomator erfahren wollt, lest Cryptomator 1.6.0: Was hat sich geändert?.

Update on the Document Provider Development

Hey Community,

From time to time, we need to adjust our schedule for certain features. We are well aware that the Document Provider is the most-requested feature of the Android app, but despite this fact, we need to temporarily shift our attention to other tasks within this project. This blog post you’re reading right now is to keep you, our community, updated and inform you that we are unable to stick to our original plan. Unfortunately, this means that any further development of the Document Provider feature needs to be postponed to the end of this year.

The Document Provider Feature

As users of our Android app, you know how cumbersome sometimes the work with it is: You open your favourite notes app to quickly jot something down, then notice that you cannot open your to-do list from the app because you store it encrypted with Cryptomator. So you sigh, open the Cryptomator app, unlock your vault, navigate to the to-do list file and open it with the aforementioned notes app. Definitely not the optimal workflow.

We always strive to provide the same features across all our supported platforms. One of these is a user-friendly integration of the vault into the running OS to easily access content of unlocked vaults. For the desktop systems, this feature was always present and recently we added it in our new iOS app. The last OS, where it is missing is Android. And the way to resolve this, is implementing a Document Provider for our Android app.

The Document Provider feature creates a virtual access point to an unlocked vault, with the consequence that you can conveniently browse and access a vault’s content via the standard file browser. Also, any app which supports browsing through Document Providers can directly load files from your unlocked vault without the need to go via Cryptomator’s app GUI.

Development Status

The development is tracked in the following ticket of our issue tracker: https://github.com/cryptomator/android/issues/35

As you can see, the issue is already quite old and got over the time a countable amount of comments. After publishing the source code of the app at the end of 2020, our plan was to work on this important feature.

From the technical side, we already determined the parts of code needed to be edited, developed a concept and built a proof of concept (see the linked ticket). The next step would be to actually implement it including rigorous testing.

Unfortunately, we determined that integrating Document Provider into the existing app would require major architectural changes, therefore requiring a lot of time and resources. We have exciting plans with Cryptomator after our next major release with version 1.6.0 so that we have to delay the development of the Document Provider integration to the end of 2021.

Meanwhile, maybe you, our community can help us out.

Call for Contributions

Cryptomator for Desktop was always open source. Cryptomator for iOS and Android are now open source as well. And as such, we also rely on our community to receive feedback, distribute the app and improve its functionality.

So, we are always very excited about contributions and are happy to assist, especially when it comes to the Document Provider. 😉

Cryptomator 2.0 für iOS: Open Source und Beta-Release

Endlich ist es soweit! 🎉 Die brandneue iOS-App von Cryptomator kann nun in einer Beta-Version per TestFlight ausprobiert werden und das Projekt ist jetzt wie angekündigt vollständig quelloffen! Damit ist nun die gesamte Cryptomator-Familie open-source, bestehend aus der Desktop-, Android- und iOS-Version.

Cryptomator 2.0 für iOS: Open Source und Beta-Release

Die neue Cryptomator-App mit der vollständigen Integration in die Dateien-App von iOS erfüllt einen der größten Nutzerwünsche. Beispielsweise ist es nun möglich, Dateien innerhalb von Word direkt in einen Cryptomator-Tresor verschlüsselt zu speichern. Auf dem iPad wird Drag & Drop mit der neuen App ermöglicht. Generell werden alle Features der Dateien-App automatisch von Cryptomator mitunterstützt.

Die Entwicklung an der neuen iOS-App hat vor gut einem Jahr begonnen und wurde von Grund auf in der Programmiersprache Swift neu geschrieben. D.h. wir nutzen nun die aktuellsten Tools zur Entwicklung der App und können somit schneller neue Features von iOS unterstützen. Das Projekt ist dadurch zukunftssicherer und leichter zu warten. Nachdem wir die Android-App vor einem halben Jahr open-sourcen konnten und seitdem zahlreiche Updates mit tollen Beiträgen aus der Community veröffentlicht haben, konnten wir es kaum erwarten, auch den Quellcode der neuen iOS-App zu veröffentlichen. Durch Open-Source ist die neue App nun, wie von unseren anderen Projekten gewohnt, zugänglich für alle interessierten Entwickler:innen und die ganze Community.

Wir sind schon sehr gespannt auf euer Feedback und eure Beiträge und sind dir sowie der gesamten Community, die diesen Schritt ermöglicht hat, sehr dankbar. Um die fortlaufende Open-Source-Entwicklung von Cryptomator zu unterstützen, freuen wir uns über eine Spende oder ein Sponsoring. ❤️

Cryptomator Roadmap Early 2021

Die Arbeiten an Cryptomator 1.5.x neigen sich allmählich dem Ende zu und wir widmen uns nun der nächsten größeren Version 1.6.x. Mehr dazu gibt’s in dieser Roadmap!

Stand der Desktop-App

Das Update auf die Version 1.6.0 steht vor der Tür! Das Release wird vor allem einige unsichtbare Änderungen enthalten, die es uns ermöglichen, zeitnah neue Features einzubauen. Einer der Hauptpunkte hierbei ist, ein neues Tresorformat zu implementieren (Vault Format 8). Besonders am neuen Tresorformat ist, dass zukünftig andere Authentifizierungsmethoden integriert werden können, um bspw. 2FA zu ermöglichen.

Ein weiteres Feature ist die Integration von einem Sanitizer. Bisher wurde ein separates Programm benötigt, um den Zustand eures Tresors zu prüfen sowie Bereinigungs- und Wiederherstellungsbefehle auszuführen. Das wird künftig direkt in der Cryptomator Benutzeroberfläche möglich sein.

Außerdem gibt es nun einen Prototyp für die Auslieferung von Cryptomator als Microsoft Software Installation (.msi), die Umsetzung hat allerdings noch Alpha-Charakter. Des Weiteren haben wir Cryptomator mit dem letzten Update 1.5.14 auf JDK 16 angehoben, was einige Upstream-Fixes mit sich bringt. Im Bezug auf Flatpak konnten wir leider keine Fortschritte erzielen.

Stand der Android-App

Wie ihr vielleicht schon in unserem Blog mitbekommen habt, haben wir nun endlich den Quellcode der App veröffentlicht! Ansonsten ist auch hier das Vault Format 8 ein großes Thema in unserer Entwicklung.

Seit dem Update 1.5.14 (aktuell noch in einer Beta-Version) wird pCloud von Cryptomator nativ unterstützt. Vielen Dank an Manu für seine Open-Source-Contribution! Eine weitere kleine Änderung ist, dass es seit dem Update 1.5.13 möglich ist, die Tresorliste selbst zu sortieren und somit einen besseren Überblick über die Tresore zu bekommen.

Das ist aber nicht alles, was wir mit der Android-App vorhaben! Wir freuen uns, Cryptomator bald auch bei F-Droid veröffentlichen zu können. Außerdem hoffen wir, bald noch weitere Clouds einzubinden zu können und den Zugriff auf Inhalte des Tresors über Drittanbieter-Apps mit einem „Document Provider“ zu ermöglichen.

Stand der iOS-App

Mit der Einführung von Vault Format 8, bekommt auch die „alte“ iOS-App voraussichtlich ihr letztes großes Update auf die Version 1.6.0.

Die Arbeiten an der „neuen“ iOS-App gehen derweil weiter. Wie bereits in der letzten Roadmap angekündigt, soll die iOS-App vollständig in die Dateien-App integriert sein. Dabei sind wir mittlerweile schon sehr weit. Trotzdem gibt es für uns noch einiges zu tun, da wir einige Features wie den Dunkelmodus oder die Unterstützung mehrerer Accounts desselben Cloud-Anbieters bereits von Anfang an anbieten wollen.

Einen genauen Release-Termin können wir euch noch nicht versprechen, wir hoffen aber, im Sommer eine erste Beta-Version über TestFlight zur Verfügung stellen zu können.

Open Source: Cryptomator für Android

Wir haben es letzten Monat angekündigt und nun ist es soweit… unser Geschenk an die Community rechtzeitig zu den Feiertagen: Cryptomator für Android ist jetzt vollständig Open-Source! Das Repository befindet sich hier: https://github.com/cryptomator/android

Cryptomator für Android is nun Open-Source

Es wird definitiv eine Übergangsphase und Lernkurve für uns geben, um das Repository feinzutunen und Open-Source-Beiträge zu koordinieren, aber es sollte nicht allzu weit vom “Haupt”-Repository Cryptomator für Windows, macOS und Linux entfernt sein, das von Anfang an Open-Source war.

Wir freuen uns auf eure Beiträge und sind dir sowie der gesamten Community, die diesen Schritt ermöglicht hat, sehr dankbar. Um die fortlaufende Open-Source-Entwicklung von Cryptomator zu unterstützen, freuen wir uns über eine Spende oder ein Sponsoring. ❤️

Und was ist mit Cryptomator für iOS? Um aus unserer “Roadmap Late 2020” zu zitieren:

Wir werden die aktuelle App nicht mehr open-sourcen, weil wir nach vorne schauen möchten. Die neue App haben wir bereits darauf ausgelegt, dass sie ohne Weiteres open-sourcen können, aber es wird noch einige Zeit dauern, bis wir etwas veröffentlichen können.

Frohe Feiertage und einen guten Rutsch in das neue Jahr! 🎁

Cryptomator Roadmap Late 2020

Wir haben kürzlich Cryptomator 1.5.10 für Windows, macOS und Linux mit vielen neuen Features und Fehlerbehebungen veröffentlicht. Nun, eigentlich waren die Änderungen für 1.5.9 vorgesehen, aber wir haben daraufhin einen Hotfix-Release veröffentlicht. 😁 Da sich das (verrückte) Jahr dem Ende zuneigt, möchten wir euch einen Einblick in unsere plattformübergreifende Roadmap für die kommenden Monate geben!

Stand der Desktop-App

Mit dem Redesign und vollständigen Überarbeitung der Benutzeroberfläche in 1.5.0 haben wir eine gute Grundlage für das Hinzufügen weiterer Features geschaffen. Es gab allerdings ein älteres Feature, das nicht in die engere Wahl geschafft hat, aber jetzt mit der neuesten Version wieder verfügbar ist: Tresor-Statistik. 🎉

Tresor-Statistik in Cryptomator

Aber es geht noch weiter! Tresor-Passwörter können jetzt auch unter Linux in KWallet gespeichert werden. Herzlichen Dank an Ralph Plawetzki (purejava auf GitHub) für seine Open-Source-Beitrag! Außerdem ist es jetzt unter Windows möglich, den Tresor über FUSE zu mounten. Dies ist allerdings ein Beta-Feature! Um es auszuprobieren, muss WinFSP installiert sein. Wir würden uns über euer Feedback dazu freuen!

Was die Distribution betrifft, so haben wir unsere Erwartungen nicht ganz erfüllt. Flatpak bereitet uns weiterhin Probleme, da wir seine Sandbox nicht davon überzeugen konnten, FUSE-Laufwerke richtig zu unterstützen. Aber wir werden das Vorhaben nicht aufgeben!

Unter der Haube haben wir die integrations-api nebst Implementierungen für jedes Betriebssystem eingeführt. Es ist ein neuer Weg für Cryptomator, native (auch OS-spezifische) Funktionalitäten einzubinden. Jetzt ist es einfacher denn je, native Funktionen zu implementieren. Schnappt euch also eure Tastatur und fangt an zu hacken! 😁 Mit dieser Änderung haben wir das alte Repository native-functions archiviert. 👋

Wie geht es weiter? Unser Plan ist es, zur Version 1.6.x überzugehen. Zuerst wollen wir Sanitizer integrieren, damit ihr den Zustand eures Tresors überprüfen und Bereinigungs- und Wiederherstellungsbefehle direkt in der Cryptomator-Benutzeroberfläche ausführen könnt. Darüber hinaus planen wir, die Schlüsselherleitung von der Tresorverschlüsselung zu entkoppeln, um mehr Optionen für die Authentifizierung anbieten zu können, einschließlich der Speicherung von Passwörtern durch Dritte, 2FA und Mehrbenutzerzugang mit individuellen Passwörtern.

Stand der Android-App

In den letzten Monaten haben wir neue Features wie Face Unlock, Sort Directory Listings und Search Using Glob Pattern Matching hinzugefügt. Einige Communitymitglieder haben die App auch in Französisch und Türkisch übersetzt. Vielen Dank für eure Beiträge!

Mit Blick nach vorne haben wir aufregende Neuigkeiten zu unserer Android-App zu berichten! Das Projekt ist in der perfekten Lage, die beiden größten Wünsche der Community zu erfüllen:

  1. Open Source: Veröffentlichung des Quellcodes der App.
  2. Document Provider: Zugriff auf den Inhalt des Tresors über Drittanbieter-Apps.

Ihr habt richtig gehört, wir werden Cryptomator für Android open-sourcen! Die Tatsache, dass die App bisher open-core war, hatte seine legitimen Gründe, aber wir sind jetzt voll und ganz davon überzeugt, dass wir die App ohne Kompromisse open-sourcen können. Wir arbeiten hart daran, den vollständigen Quellcode innerhalb weniger Wochen zu veröffentlichen.

Danach wird die Integration des Document Providers auf unserer Roadmap stehen.

Stand der iOS-App

Was passiert zurzeit mit Cryptomator für iOS? In den letzten 6-7 Monaten haben wir hart an einer vollständig neuen, in Swift geschriebenen App gearbeitet. Unsere ersten Ergebnisse sind bereits in unseren neuen Open-Source-Bibliotheken für Swift zu sehen: cryptolib-swift und cloud-access-swift.

Was wird an der Überarbeitung so besonders sein? Cryptomator wird vollständig in die Dateien-App integriert sein. Dies bringt viele Vorteile mit sich, wie z.B. Thumbnails, Unterstützung für Drittanbieter-Apps, die Dateien direkt im Tresor bearbeiten können, und vieles mehr! Das bedeutet aber auch, dass es keinen “eigenen” Dateibrowser mehr in der App geben wird. Die Integration in die Dateien-App ist eine der am meisten nachgefragten Features der Community.

Wie steht es mit Open-Source? Wir werden die aktuelle App nicht mehr open-sourcen, weil wir nach vorne schauen möchten. Die neue App haben wir bereits darauf ausgelegt, dass sie ohne Weiteres open-sourcen können, aber es wird noch einige Zeit dauern, bis wir etwas veröffentlichen können.

Wir werden auf jeden Fall im nächsten Jahr umfangreiche Tests über TestFlight durchführen. Stay tuned!

Cryptomator Android-App für uns Paranoide

Dieser Blogeintrag richtet sich an die Cryptomator-“Power-User” unter uns und beschreibt, wie man das Vertrauensverhältnis zur Cryptomator Android-App vollständig herstellen kann.

Wenn es um unsere Desktop-Anwendung geht, fordern wir, dass Sie uns nicht vertrauen müssen, aber Sie (oder zumindest viele Entwickler) stattdessen überprüfen können, was Cryptomator tut. Für unsere mobilen Anwendungen ist dies, offen gesagt, nur die halbe Wahrheit. Während der Verschlüsselungscode vollständig open-source ist, ist der UI- und Cloud-Zugriffscode (noch 😉) nicht.
Wenn Sie sich zu den paranoideren Benutzern zählen, die es vorziehen, alles selbst zu kompilieren, könnten Sie die berechtigte Frage stellen: Wie können Sie die aktuelle, offene App auf Hintertüren überprüfen?

Eine Backdoor erfordert Kommunikation mit einem externen Server. Wenn Tresore nur aus dem Dateisystem des Gerätes geöffnet werden, benötigt die Cryptomator-App keine Internetverbindung. Alternativ kann der Tresor auch auf das Dateisystem des Smartphones mit einer Dritt-Applikation wie zum Beispiel Syncthing bidirektional synchronisiert werden.

Verwendet man dieses Setup, kann die Internet-Berechtigung der Cryptomator-App entzogen werden, wodurch die App anschließend keine Daten aus dem Internet empfangen oder senden kann.

Internet-Berechtigung für Cryptomator auf Android entziehen

Selbst wenn es also jemals eine Hintertür in der Cryptomator Android-App gäbe, wäre es nicht möglich, dass die abgefangenen Daten das Smartphone verlassen. Dies wird durch das Betriebssystem sichergestellt.

Cryptomator 1.5.0 Release

Cryptomator 1.5.0 is now available with a brand-new user interface (incl. dark mode) and an improved vault format

Cryptomator has been redesigned and comes with a new dark mode. It is not simply a redesign, it was a full rewrite of the UI. During the rewrite, a whole new code structure was planned which makes it easier to extend the application in the future. One goal of the redesign was to make the onboarding process easier for users who don’t feel too comfortable with encryption software. Usability tests helped designing the workflows and understanding common misconceptions. Besides the redesign, the new vault format 7 increases compatibility with some cloud services and at the same time reduces the complexity for certain I/O operations.

To support the ongoing open-source development of Cryptomator, consider buying a donation key, which unlocks the new dark mode. ❤️ Detailed release notes for the desktop app are available on GitHub.

As you might have noticed, this website is also shining in a completely new design. ✨

Cryptomator for iOS & Android

New updates for iOS and Android have been released as well. To celebrate the release, our mobile apps are 40% off until April 23! 🤖

Cryptomator for Android is now also available as an APK version through our own online store.

Cryptomator Roadmap Early 2020

Bei all der Arbeit an Cryptomator müssen wir uns gelegentlich selbst an unser Vorhaben erinnern, euch über die Entwicklungsarbeiten auf dem Laufenden zu halten. Wie viele von euch schon bemerkt haben, geht es mit großen Schritten auf das nächste größere Release von Cryptomator zu. Daher denke ich, ist es an der Zeit ein kurzes Statusupdate sowie einen Ausblick zu geben.

Status der Desktop-Anwendung

Wir planen noch in Q1 2020 Version 1.5.0 zu releasen. Während der derzeit noch laufenden Beta-Phase (an dieser Stelle nochmal Danke an all unsere fleißigen Tester) haben wir bereits viele Problemchen behoben und sind überzeugt eine hervorragende Qualität abliefern zu können.

Über die anstehenden Änderungen an unserem sog. Tresorformat (d.h. der verschlüsselten Ordnerstruktur) haben wir bereits informiert. Ziel ist es zum einen die Kompatibilität mit einigen Cloud-Anbietern zu erhöhen, zum anderen die Komplexität für viele I/O-Operationen zu reduzieren. Aber eine viel offensichtlichere Änderung in 1.5.0 wird die Programmoberfläche (GUI) betreffen:

Diese haben wir nämlich nicht einfach nur umgestaltet, wir haben sie komplette neu geschrieben. Nahezu jede einzelne Zeile Code aus Cryptomator 1.4.x ist der Löschen-Taste zum Opfer gefallen. Warum sollte man so etwas tun? Nun, Programmcode wächst um Laufe der Zeit. Und im Falle von Cryptomator wächst er seit inzwischen über sechs Jahren, als viele moderne Möglichkeiten uns noch nicht zur Verfügung standen und wir andere Annahmen über die Zukunft der Software getroffen haben. Durch die Neuentwicklung der Programmoberfläche konnten wir eine komplett neue Codestruktur planen, welche die Wartung, zukünftige Erweiterungen sowie die Einarbeitung neuer Entwickler in bestimmte Programm-Abschnitte einfacher macht.

Eins der vielen Ziele des Redesigns betraf die Neugestaltung des Tresor-Erstellungs-Prozesses, der für neue Nutzer so leicht verständlich wie möglich gestaltet werden sollte. Hierzu besuchten (und organisierten) wir mehrere Usability-Testessen in unserer Nähe und beobachteten Nutzer bei ihrem ersten Kontakt mit besagtem Prozess. Dies half uns insbesondere dabei, Fehlannahmen im Umgang mit bestimmten Funktionen nachzuvollziehen und unsere Workflows entsprechend anzupassen.

Status der Android-App

Selbstverständlich wird die Android-App in Version 1.5.0 ebenfalls das neue Tresorformat 7 unterstützen. Darüber hinaus haben wir neben den üblichen Bugfixes einige neue Features vorbereitet:

  • Bereits geladene Dateien werden auf dem Smartphone gecached. Wenn man eine Datei erneut öffnet (und sie nicht zwischenzeitlich auf einem anderen Gerät geändert wurde), wird sie vom lokalen Dateisystem geladen, was nicht nur Zeit sondern auch Datenvolumen spart.
  • Der Auto-Upload für Fotos wurde deutlich verbessert. Hier wurden unter anderem auch Probleme nach dem Reboot von Android 10 behoben.
  • Man hat jetzt die Möglichkeit, einen Tresor sofort beim Verlassen der App zu sperren.
  • Last but not least: Viel unserer Nutzer vermeiden Google-Anwendungen und wünschen sich eine Möglichkeit die Android-App ohne den Google Play Store zu installieren. Wir haben viel Arbeit in einen alternativen Lizenz-Store gesteckt und hoffen die App bald auch direkt vertreiben zu können.

Status der iOS-App

Die iOS-App erhält natürlich ebenfalls ein Update, um das neue Tresor-Format zu unterstützen. Darüber hinaus gibt es viele kleinere Verbesserungen unter der Haube, allerdings keine großen neuen Features. Caching gibt es allerdings hier schon und auch um den Google Play Store kommt man herum. 😉

Was muss vor dem finalen 1.5.0-Release noch getan werden?

Stand heute fehlen nur noch wenige Features (etwa die Nutzung des Wiederherstellungs-Schlüsses) und der letzte Feinschliff. Aber wir wollen sicher gehen, dass alle Mobil-Apps und auch Drittanbieter-Tools wie Cyberduck mit dem neuen Tresorformat kompatibel sind und befinden uns daher derzeit in einer etwas gedehnte Testphase mit bereits sehr ausgereiften Beta-Versionen. Für einige Bugfixes (etwa diesen), warten wir derzeit noch auf einen Upstream-Fix.

Gleichzeitig bereiten wir unsere Dokumentation für 1.5.0 vor, gestalten eine neue FAQ-Sektion für unsere Website und integrieren die neuen Übersetzungen, die von unserer phantastischen Community regelmäßig beigetragen werden.

Was steht danach an?

Direkt nach 1.5.0 wird der Wechsel von Java 11 auf Java 14 höchste Priorität haben. Letzteres bringt ein Packaging-Tool mit, auf das wir schon lange gewartet haben und für das wir derzeit ein Workaround nutzen, welches ein Upgrade der gebundelten JRE verhindert. Da dies hoffentlich nur eine sehr kleine Änderung ist, wird sie vermutlich schon mit 1.5.1 nachgeschoben. Dennoch wagen wir es nicht, kurz vor 1.5.0 noch neue Fässer aufzumachen und entschieden diesen Technologiewechsel auf 1.5.1 zu verschieben.

Anschließend wollen wir uns auf Flatpak konzentrieren. Der Distribution von .deb und .rpm-Dateien haben wir schon lange abgeschworen und sie durch die universellen AppImages ersetzt. Gleichzeitig finden wir es toll, wie viel Momentum das Flatpak-Ökosystem derzeit gewinnt und wie dieses Format von einer stetig zunehmenden Anzahl an Distributionen nativ unterstützt wird. Bisher haben wir Cryptoamtor aufgrund der Komplexität beim Einbinden von Laufwerken zwar noch nicht zum Laufen bekommen, aber sobald wir 1.5.0 über die Bühne gebracht haben, hoffen wir diesem Problem mehr Aufmerksamkeit widmen und Cryptomator bald auch als Flatpak anbieten zu können.

Bei der Android-App steht als nächstes großes Feature an, anderen Apps Dateien per DocumentProvider bereistellen zu können. Zum Beispiel würde ein Dateibrowser dadurch in die Lage versetzt, auf Tresorinhalte zuzugreifen. Darüber hinaus sind auch kleinere Features wie rekursive Uploads von Ordnern geplant.

Cryptomator Roadmap Mid 2019

Wir möchten uns vornehmen, einen regelmäßigeren Blick auf unsere Roadmap zu geben, da wir vergangene, aktuelle und zukünftige Entwicklungen an Cryptomator öffentlich dokumentieren möchten. Anders als bisher möchten wir auch von den Roadmaps unserer mobilen Apps berichten.

Desktop

Im Desktop-Bereich verfolgen wir zurzeit zwei verschiedene Branches: Zum einen streben wir die Feature-Vervollständigung von 1.4.x an, wobei 1.4.12 bereits in den Startlöchern steht. Er wird für Linux-Nutzer endlich eine Möglichkeit der Speicherung ihres Passworts im System ermöglichen und das viel gewünschte Feature der “Custom Mount Flags” beinhalten.

  • Passwort im System speichern (Linux): Lange Zeit konnte man nur unter macOS und Windows sein Tresor-Passwort im System hinterlegen. Durch einen Community-Beitrag ist dies nun endlich auch unter (manchen) Linux-System möglich. 😄 Voraussetzung dafür ist die Existenz des GNOME-Keyrings oder anderer Schlüsselverwaltungen mit Secret Service API. Vielen Dank an Ralph Plawetzki (purejava auf GitHub) und Sebastian Wiesendahl (swiesend auf GitHub) für die Umsetzung!
  • Custom Mount Flags: Zum Mounten eines Laufwerks nutzt Cryptomator Standardoptionen (sowohl für Dokany als auch FUSE), die wir aufgrund von Sicherheit oder Performance gewählt haben. Dadurch wurde jedoch die Funktionalität in einigen Fällen eingeschränkt und Nutzer, die eigene Optionen setzen möchten, können diese nun ändern. Jedoch gilt hier: Verwendung auf eigene Gefahr!

Zum anderen hat bereits die Umsetzung von 1.5.0 begonnen. Wir wollen uns für 1.5.0, wie angekündigt, voll auf die Überarbeitung der Oberfläche konzentrieren und die interne Verarbeitung von Cryptomator etwas entknoten, da es wie viele Open-Source-Projekt über die Zeit organisch gewachsen ist und deshalb eine gutes Refactoring mal nötig hat. 😉

iOS

Nach dem Release von Cryptomator 1.4.0 für iOS mit eingebauter Cache-Funktion, mit der einerseits das wiederholte Herunterladen von Dateien vermieden und andererseits ein (limitierter) Offine-Zugriff ermöglicht wird, haben die Arbeiten an Cryptomator 1.5.0 für iOS begonnen.

Das Hauptaugenmerk wird die Integration in die Dateien-App von iOS sein. Voraussichtlich wird hier erst der Ausbau unseres Document Providers erfolgen, welches um die Methoden “Open” und “Move” erweitert wird. Damit wird es dann möglich sein, aus anderen Apps heraus direkt auf Dateien innerhalb eines Cryptomator-Tresors zuzugreifen, ohne dass diese hin- und herkopiert werden müssen.

Android

Zurzeit wird Cryptomator 1.4.0 für Android mit folgenden Features finalisiert, die bereits als Beta getestet werden können:

  • Automatischer Fotoupload: Nach Aktivierung werden alle auf dem Smartphone erstellten Bilder beim nächsten Entsperren des ausgewählten Tresors hochgeladen.
  • Dateien durch Drittanwendungen schreibbar: Dateien, die geöffnet werden, können in Drittanwendungen bearbeitet werden. Beendet man den Editier-Vorgang durch das Abspeichern und Zurückkehren in die Cryptomator-App, werden die Änderungen in die Cloud übertragen.

Diese Features ziehen wir für zukünftige Versionen in Erwägung:

  • LRU-Cache: Um Netzverkehr zu sparen, werden bestimmte Server-Antworten zwischengespeichert, um das erneute Herunterladen von beispielsweise unveränderter Bilder aus der Cloud zu vermeiden.
  • Unterstützung für Google Team Drives: Zugriff auf Tresore, die sich im Google Team Drive befinden, soll ermöglicht werden.
  • Vertrieb der App außerhalb von Google Play: Cryptomator für Android soll auch über alternative Quellen bezogen werden können. Denkbar ist der Aufbau eines Lizenzsystems, über das direkt eine Lizenz erworben werden kann.
  • Entsperren mit System-Passwort: Das System-Passwort des Smartphones soll dazu verwendet werden können, um Tresore zu öffnen. (Ähnlich dem Entsperren mit dem Fingerabdruck.)
  • Zugriff auf Dateien mittels DocumentProvider: Zugriff anderer Apps auf den Cryptomator-Tresor mittels eines DocumentProviders soll ermöglicht werden. Beispielsweise mit einem entsprechenden Datei-Explorer kann so auf den Tresor zugegriffen werden.
  • Upload von Verzeichnissen (rekursiv): Das Herunterladen von ganzen Ordnern funktioniert bereits, das Hochladen inklusive aller Unterordner steht aus.

Cryptomator Roadmap Early 2019

Hey, es ist ein neues Jahr, also kommt hier in alter Tradition unser vierteljährlicher 🙈 Blick auf die Roadmap.

OpenJDK und OpenJFX

Bisher haben wir das Oracle JDK verwendet, da dies die GUI-Bibliothek beinhaltete, die wir für Cryptomator verwendet haben: JavaFX. Ab JDK 11 planen wir die Umstellung auf OpenJDK und OpenJFX. JavaFX wird ohnehin nicht mehr im Oracle JDK enthalten sein und OpenJFX verspricht kürzere Release-Zyklen und wird - wie der Name schon sagt - in einem offenen Prozess entwickelt.

Da wir nicht mehr auf “unfreie” Software angewiesen sind, könnte Cryptomator in Debian-Repos theoretisch von “contrib” auf “main” wechseln.

Wir hoffen auch, dass das Bauen von Cryptomators einfacher wird, da OpenJFX eine normale Abhängigkeit ist und das Oracle JDK mit enthaltenem JavaFX nicht mehr benötigt wird.

Wir sind erfolgreich auf FUSE (Linux und macOS) und Dokany (Windows) umgestiegen. Jetzt ist es an der Zeit, die Dateisysteme zu verbessern. Eines der am häufigsten nachgefragten Features ist die Unterstützung von symbolischen Links. Keine Ahnung was das ist? Nicht weiter schlimm. 😉 Für alle, die darauf warten: Wir planen, Symlinks mit einem der kommenden 1.4.x Releases einzuführen.

UI Redesign

Wir wollen die gesamte Benutzeroberfläche mit Cryptomator 1.5.0 von Grund auf neu gestalten. Um dies zu erreichen, freuen wir über Input aus der Community. Anregungen und Ideen dürfen gerne in unseren Redesign-Thread einfließen.

Cryptomator 1.4.0 Release

Cryptomator 1.4.0 has been released featuring Dokany and FUSE support

What’s New

Introducing Dokany (Windows) and FUSE (macOS, Linux) support. Vaults can now be mounted via Dokany and FUSE which is now the preferred way over WebDAV. Expect vastly improved integration into the system. A complete list of closed issues is available here.

Dokany / FUSE

  • Provide virtual drive using Dokany on Windows (#207)
  • Provide virtual drive using FUSE on macOS and Linux (#252)
  • Solves upstream bug with keeping modification date and other dates of original file (#220)
  • Solves upstream bug on Windows with files >4 GB (#82)
  • Solves upstream bug on Windows with Windows Explorer showing C: drive capacity for any vault (#80)
  • Solves upstream bug on macOS High Sierra with disappearing drives (#579)
  • Solves upstream bug on macOS Sierra with duplicate folders in /Volumes (#464)
  • Solves other WebDAV-related bugs (#67, #145, #175, #204, #238, #256, #366, #513, #597, #631, #684)

As usual, we have open-sourced the libraries Dokany-NIO-Adapter and FUSE-NIO-Adapter under AGPL.

Improvements

  • Quitting Cryptomator is now also graceful, similar to locking vaults (#230), kudos to Jelle Dekker (jellemdekker on GitHub)
  • Added status indicator to tray icon (#296), kudos to Jelle Dekker (jellemdekker on GitHub)
  • Fixed apparently empty vault when ciphertext size of one file is invalid (#673)

Windows

  • Fixed missing text in menu options of tray icon (#612)
  • Fixed violated code integrity policy by signing all DLLs (#736)

Linux

  • Provide AppImage as a long-term replacement for other distribution methods (#469)
  • Fixed WebDAV support when having gvfs 1.37.2 or later (#722), kudos to Ralph Plawetzki (purejava on GitHub)
  • Fixed support for high resolution display (#42)

Misc

  • Updated to JDK 10
  • Decreased file size of application and installer packages significantly
  • Dropped official Windows and Linux 32 bit support

Werden Sie Cryptomator-Sponsor

Liebe Community,

wie Sie wissen, bieten wir Cryptomator als Pay-What-You-Want Software an und wir wollen es dabei belassen. Inzwischen sind wir zu einem kleinen Team herangewachsen, das Vollzeit an diesem Projekt arbeitet. Und wir alle müssen unsere Rechnungen bezahlen.

Dafür brauchen wir Ihre Hilfe! Wenn Sie Cryptomator in Ihrem Unternehmen einsetzen oder ein Unternehmen kennen, das Open-Source-Software einsetzt, fragen Sie bitte, ob es offizieller Sponsor von Cryptomator werden möchte. Alternativ können Sie Cryptomator durch regelmäßige Spenden unterstützen.

Wir haben drei Sponsoring-Pakete mit unterschiedlichen Gegenleistungen für Sie vorbereitet. Besuchen Sie unsere Sponsorenseite für weitere Informationen.

Ihr Cryptomator-Team

Cryptobot Sponsor

Cryptomator Roadmap Early 2018

Da verständlicherweise nicht alle unsere Nutzer alle Entwicklungsaktivitäten auf GitHub verfolgen können, möchte ich an dieser Stelle ein paar Absätze dazu schreiben, welche technischen Neuerungen 2018 bei Cryptomator anstehen und wie sie sich auf die Nutzung auswirken.

FUSE

Die größte anstehende Änderung ist die Implementierung von FUSE-basierten Laufwerken. Diese wird es zusätzlich zu WebDAV geben und sie werden die neue Standardeinstellung werden. Die notwendige Bibliothek entwicklen wir gerade. Sie basiert auf jnr-fuse, was bedeutet, dass FUSE for macOS bzw. unter Windows WinFsp installiert sein muss. Der Linux-Kernel unterstützt FUSE out-of-the-box.

Eine große Baustelle ist derzeit noch, wie wir WinFsp bzw. FUSE for macOS im Installer mit einbinden. Erste Testversionen werden daher vmtl. die manuelle Installation genannter Bibliotheken erfordern.

Der Benefit vom Einsatz von FUSE liegt neben Performancesteigerungen (die im derzeitigen Entwicklungsstand für einige Datei-/Verzeichnis-Operationen schon deutlich messbar sind) vor allem in der zu erwartenden Steigerung der Kompatibilität mit Drittanbietersoftware. Probleme im Zusammenhang mit dem WebDAV-Laufwerk gibt es einige, wie sich in unserer Issue-Liste sehen lässt.

Java 9

Über die Weihnachtstage habe ich sämtliche Bibliotheken sowie der Desktop-Anwendung kompatibel zu Java 9 gemacht. Unsere CI-Builds laufen jetzt einheitlich mit JDK 9 in Containern. Der Code wird aber weiterhin für ältere Java-Versionen kompiliert, nicht zuletzt weil unsere Android-App darauf angewiesen ist.

Was soll das bringen? Java 9 ist ein Riesenschritt in der Entwicklung der Java-Platform. Neben diversen Bugfixes, von denen Cryptomator-Nutzer direkt profitieren, z.B. der besseren Unterstützung von HiDPI-Displays unter Windows und Linux, gab es massive Refactorings, welche die Grundlage für ein neues Release-Modell der Java-Platform mit neuen Feature-Releases im Sechs-Monatstakt bildet. Das bedeutet, dass wir zukünftig schneller von neuen Features profitieren können, ohne auf unstabile Testversionen setzen zu müssen.

Die Umstellung auf Java 9 mit Cryptomator 1.4.0 ist aber auch Grundlage für die Nutzung des Java Platform Module Systems ab Cryptomator 1.5.0, wodurch deutlich kleinere Anwendungen gebaut werden können. In einem ersten Test konnte die Größe der Cryptomator-Anwendung für macOS von über 200 MiB (im installierten Zustand) auf ca. 70 MiB reduziert werden.

IntelliJ

Unsere Build-Platform haben wir von Eclipse auf IntelliJ gewechselt, da die mit JDK 9 kompatiblen Versionen von Eclipse Änderungen am Compiler beinhalten, welche nicht mit dem von Dagger generierten Code klar kamen.

Des Weiteren sind unsere Android-Entwickler ohnehin IntelliJ gewohnt, so dass wir hier unsere Werkzeuge etwas harmonisieren können.

64 Bit

Da sowohl WinFsp als auch JDK 9 64 Bit erfordern, wird Cryptomator ab Version 1.4.0 keine 32-Bit-Systeme mehr unterstützen. Dies ist zwar einerseits schade, beschleunigt aber auch den Entwicklungsprozess, da weniger Systeme getestet werden müssen.

Cryptomator 1.3.x wird 100% kompatibel zu 1.4.0 sein. Das heißt, dass Nutzer, die auf 32-Bit-Software angewiesen sind, auch weiterhin Cryptomator-Tresore nutzen können.


Fanden Sie diesen Einblick interessant? Sollen wir künftig zu jedem größeren Meilenstein einen Ausblick geben? Gerne würden wir Ihre Meinung in den Kommentaren hören!

Cryptomator 1.0 für Android Release

Wir freuen uns über die heutige Veröffentlichung von Cryptomator 1.0 für Android. 🎉 Jetzt können Sie Ihre Cloud-Dateien auch mit Android-Geräten schützen. Die App ist zu den Desktop- und iOS-Versionen von Cryptomator natürlich kompatibel.

Wir haben die App im letzten Jahr kontinuierlich weiterentwickelt, um höchste Sicherheit und Benutzerfreundlichkeit zu gewährleisten. Dank dem Feedback von Ihnen und über 10.000 Beta-Testern hat die Android-App nun ein Stadium erreicht, das den hohen Anforderungen von Cryptomator gerecht wird.

Cryptomator für Android ist in der Version 1.0 mit Dropbox, Google Drive, OneDrive sowie WebDAV-basierten Anbietern kompatibel. Sie können auch Tresore in Androids lokalem Speicher anlegen, um diese bspw. auch über Drittanbieter-Apps mit Cloud-Diensten zu synchronisieren. Die App ist im Google Play Store erhältlich. Der Kaufpreis beträgt einmalig 4,99 EUR.

https://cryptomator.org/de/android/

Änderungen seit 0.7.0

  • Button zur Sperrung aller aktiven Tresore in der Notifikation hinzugefügt
  • Performance beim Cloud-Login-Prozess optimiert
  • Internetverbindung für die Verwendung von lokalem Speicher ist nicht mehr notwendig
  • Anzeigefehler beim OneDrive-Login behoben
  • Die App ist in Spanisch verfügbar
  • Die App erfordert nun mindestens Android 4.3
  • Zahlreiche kleinere Fehler und Probleme behoben

Ein neues Zuhause für unsere Community

Unsere Online-Community hat endlich ein Zuhause gefunden. Hier erreichen Sie uns von nun an bei technischen Fragen und bekommen gleichzeitig die Möglichkeit, sich untereinander auszutauschen. Die Seite wurde ins Leben gerufen, um langfristig eine umfassende Knowledge Base zu errichten, die dabei helfen soll, Fragen schnell zu beantworten.

Wir freuen uns über jeden Besucher und sind jetzt schon gespannt auf Ihre Beiträge!

https://community.cryptomator.org/

Cryptomator 1.3.0 Release

We’ve completely rewritten Cryptomator. Its core components are now modularized to CryptoLib, CryptoFS, and WebDAV-NIO-Adapter. A complete list of closed issues is available here.

Improvements

  • Auto-Unlock!!! 🎉 (#40) We finally implemented the most-wished feature. Still experimental and will be completed by autostart (optionally hidden) in future versions
  • New vault format 6 (#521)
  • Added new options to “unlocked” screen: Mount/unmount without locking/unlocking (#452)
  • Network access now filtered by the socket instead of the application (#431)
  • You can now change the socket port without restarting Cryptomator
  • New log system with log file rotation and exposed, user-adjustable configuration

Windows

  • Removed IPv6 flag, Windows will now always mount cryptomator-vault which is mapped to 127.0.0.1 (#512, #529)

macOS

  • Improved macOS Sierra integration, unlocking doesn’t ask for username/password for localhost anymore (#170)
  • Improved iCloud Drive compatibility (#364)
  • Fixed slow startup on some systems
  • Added CMD+, shortcut for preferences

Misc

  • Changed license to GPLv3
  • Dropped SHA-1 signatures in Windows Authenticode code signing
  • Dropped official Windows Vista support
  • Dropped official Ubuntu Vivid and Wily support

Technical Details on Windows Mounting

After we have fixed #431, we noticed various issues on Windows. We tried hosting the virtual drive via localhost, 127.0.0.1, and ::1 but every host has its own issue: Sometimes access to the virtual drive was extremely slow, sometimes Windows showed unnecessary security warnings (#529), and sometimes Office didn’t properly work (#512). That’s why the Windows installer for Cryptomator now writes the new host cryptomator-vault (which is mapped to 127.0.0.1) into the hosts file. Weirdly enough, with that new host, all problems seem to be gone. Even though we don’t quite understand why binding an IP has such a big impact, we just hope that we finally found a good solution!

Under-The-Hood Improvements

We’d like to highlight some improvements that we were able to make under-the-hood: Faster build times, high test coverage for our crypto libraries, and more!

CI Build Times

(Travis CI build numbers are in parentheses)

Branch 1.3.0 1.2.4
Master (Release) 3min (809, 819, 835, 842, 845) 5min (699, 704, 714, 727, 828)
Develop 1.6min (830, 831, 837, 839, 841) 3min (710, 711, 715, 724, 725)

Lines of Code

(determined via cloc --exclude-dir=test --include-lang=Java)

Project 1.3.0 1.2.4
Cryptomator-Desktop 7,249 16,624
CryptoLib 1,447 -
CryptoFS 6,829 -
WebDAV-NIO-Adapter 3,979 -
SIV-Mode 1,238 1,238
Sum 20,742 17,862

Test Coverage

(determined via JaCoCo)

Project 1.3.0 1.2.4
Cryptomator-Desktop 14% 66%
CryptoLib 93% -
CryptoFS 97% -
WebDAV-NIO-Adapter 26% -
SIV-Mode 96% 96%

* passes litmus (WebDAV server test suite)

File Size

File 1.3.0 1.2.4
Cryptomator.jar 9.18 MB 12.1 MB

Evolution of Cryptomator

(made with Gource)


Cryptomator 1.2.4 for iOS

  • Added compatibility to vault version 6
  • Fixed auto-lock bug, which occurred when you opened up the Touch ID settings (#89)
  • Improved filename blacklist, you can now see files and folders that start with a period “.”

We weren’t able to finish Cryptomator 1.3.0 for iOS in time. Some great features are planned for this version. Stay tuned!


Cryptomator 0.6.0 for Android

  • Added compatibility to vault version 6
  • Added external storage support (#50)
  • Added fingerprint support (#14)
  • Added multiple selection for file upload (#30)
  • Added creation and editing of text files
  • Added sharing of texts
  • Added logout of cloud storage services in settings
  • Improved filename blacklist, you can now see files and folders that start with a period “.” (#60)
  • Fixed inaccessible vaults in OneDrive (#55)
  • Further crash/bug fixes and design improvements

This version will be released shortly and might be the last major beta version. We are now in preparations for releasing Cryptomator 1.0.0 for Android. Looking forward to a great first final release!

Cyberduck meets Cryptomator

Cyberduck 6.0 mit der Unterstützung von Cryptomator-Tresoren ist seit heute erhältlich. Die neue Version ist unter cyberduck.io herunterladbar. Cyberduck ist ein freier Remote-Dateibrowser für Mac und Windows und ist somit das perfekte Tool für alle, die ihre Cloud-Daten nicht lokal synchronisieren wollen.

Cyberduck meets Cryptomator
Illustration von Katharina Hagemann

Cyberduck erlaubt Ihnen den Zugriff auf Ihren Cloudspeicher ohne einen zusätzlichen Sync-Client. FTP, SFTP, WebDAV, Amazon S3, Backblaze B2, Microsoft Azure & OneDrive und OpenStack Swift werden u.a. unterstützt. Alle Tresore, die mit Cyberduck oder Cryptomator angelegt wurden, können entsprechend mit der anderen geöffnet werden.

Sie können mehr über unsere Kooperation mit Cyberduck auf unserer Koop-Seite erfahren.

Mysteriösen Windows-Fehler behoben mit 1.2.3 Update

Cryptomator 1.2.3 für Windows behebt einen mysteriösen Fehler, der als Systemfehler 53 oder 67 bekannt ist. Inzwischen ist dieser zwar nicht mehr so mysteriös, aber er hat uns von Anfang an Albträume bereitet! Cycor auf GitHub hat die Ursache für den Systemfehler 53/67 herausgefunden, nachdem er monatelang selbst dieses Problem hatte, und in GitHub Issue 210 darüber berichtet.

Scheinbar gibt es einen Windows Registry-Eintrag, der für die Auflistung von verfügbaren Netzwerkprovidern verantwortlich ist, namens ProviderOrder. Das virtuelle Laufwerk von Cryptomator basiert auf WebDAV, daher führt ein fehlender webclient-Wert im Registry-Schlüssel ProviderOrder zu genau diesem Fehler. Wir waren lange Zeit über diese Situation verzweifelt, da wir dieses Problem auf unseren Rechnern nie reproduzieren konnten. Wir haben bspw. die Option IPv6-Literal eingeführt (die wahrscheinlich in einer zukünftigen Version entfernt wird) oder dachten, dass es an irgendeiner Firewall liegt. Aber nein! Jetzt ist klar, dass es Anwendungen gibt, die diesen Registry-Eintrag verändern, weil der webclient-Wert bei einer sauberen Windows-Installation definitiv nicht fehlt. Shame on them! 🔔

Wir haben dieses Problem nun behoben, indem wir den Windows-Installer von Cryptomator angepasst haben. Der Registry-Schlüssel lässt sich übrigens in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\NetworkProvider\Order finden. Falls Sie ein Entwickler sind und zufällig auf diesen Blog-Beitrag gestoßen sind, weil Sie dasselbe Problem haben und sogar selbst Inno Setup nutzen, können Sie den Code auf GitHub finden.

Ein großes Dankeschön an Cycor, der die Lösung für diesen merkwürdigen Fehler gefunden hat! 😄

Außerdem bringt Version 1.2.3 (auch für Mac und Linux verfügbar) weitere Verbesserungen mit sich:

  • Gespeicherte Passwörter können nun vergessen werden, indem man die Checkbox abwählt. [Windows/Mac]
  • WebDAV-Server bleibt nach dem Entsperren des Tresors bestehen, auch wenn das Bereitstellen des Laufwerks fehlgeschlagen ist.
  • Log-Dateien beinhalten standardmäßig keine Debug-Level-Informationen mehr, Debug-Modus in den Einstellungen hinzugefügt.

Was kommt als Nächstes?

Wir haben CryptoFS in Version 1.0.0 veröffentlicht und diese Bibliothek ist nun bereit für die Integration in die Hauptanwendung Cryptomator. Daher wird der nächste Minor-Release Cryptomator 1.3 hauptsächlich eine “Herztransplantation” mit der Integration von CryptoFS beinhalten. Dies ist Voraussetzung, bevor wir mit der Integration von FUSE/Dokany beginnen können, die zurzeit für Version 1.4 angesetzt ist.

Cryptomator für Android 0.1 Beta

Wir haben endlich die erste Beta-Version von Cryptomator für Android nach einer fast 6-monatigen Entwicklungszeit veröffentlicht. Es handelt sich dabei um eine komplett neue und native App. Dazu haben wir den kryptographischen Code aus unserem Hauptprojekt ausgelagert, der nun als CryptoLib verfügbar ist.

Für mehr Informationen zum Beta-Test folgen Sie bitte diesem Link. Version 0.1 beinhaltet noch lange nicht alle Features, die wir für die finale Version vorgesehen haben, und hat uns bekannte Bugs, aber wir sind trotzdem offen für Vorschläge und natürlich Fehlerberichte.

Sie können uns Ihr Feedback in unserem Android-Repository auf GitHub mitteilen. Bitte lesen Sie unsere Contribution Guidelines sorgfältig durch.

Vielen Dank für Ihre Geduld! Wir wissen, dass einige von Ihnen schon seit vielen Monaten auf eine Android-App von Cryptomator warten. Wir freuen uns auf Ihr Feedback! 😄


Was kommt als Nächstes?

  • Version 0.2: Wir werden zunächst einige kritische/größere Bugs beheben, daher sind keine Änderungen im Funktionsumfang zu erwarten.
  • Danach werden wir nach und nach weitere Cloud-Speicherdienste unterstützen: Google Drive, OneDrive und WebDAV.
  • Unser Ziel ist es, mit der finalen Version in etwa die gleiche Funktionalität der iOS-App zu bieten.

Cryptomator 1.2.0 Release

Cryptomator 1.2.0 für Windows, Mac und Linux ist nun zum Download verfügbar!

Neue Features

  • Unter Windows und Mac können Sie jetzt Ihr Passwort speichern – natürlich optional. Dieses Feature ist eine Vorbereitung für das automatische Entsperren von Tresoren (GitHub Issue 40), was eines der meistgefragtesten Features ist, das wir für den nächsten Minor-Release planen.
  • Neuer Migrationsbildschirm, der ein versehentliches Migrieren verhindern soll.
  • Cryptomator für Mac erscheint nun im Dock + Application Switcher, wenn die Anwendung nicht in die Menüleiste minimiert ist.

Fehlerbehebungen und Verbesserungen

  • Die Performance für den Abruf der Verzeichnisliste wurde verbessert, indem die Berechnung der Klartextgrößen nun deterministisch berechnet werden kann.
  • Eine detaillierte Liste mit den geschlossenen Issues lässt sich hier einsehen.

Der Nachteil

Leider mussten wir den Support für die Dateigrößenverschleierung einstellen. Ab dieser Version gibt es eine bijektive Funktion, um die Klartextgröße aus der Ciphertextgröße und umgekehrt berechnen zu können.

Wir verfolgen das Ziel, das Beste aus Sicherheit und Benutzerfreundlichkeit zu vereinen. Doch manchmal kommt man bei der Planung von zukünftigen Features nicht um Kompromisse herum. In der Vergangenheit mussten wir die ersten Bytes einer Datei einlesen, um die Klartextgröße zu ermitteln, was zu O(n) I/O-Aktivitäten geführt hat mit n als Anzahl der Dateien innerhalb eines Ordners. In diesem Fall haben wir uns für eine O(1)-Komplexität beim Abruf einer Verzeichnisliste entschieden, was vor allem für größere Verzeichnisstrukturen große Performancevorteile bringt. Außerdem können wir in unseren Mobilanwendungen erstmalig die Dateigrößen beim Abruf der Verzeichnisliste ermitteln.

Die Dateigrößenverschleierung war noch nie ein kryptographisch effektiver Schutz vor Angreifern, die die Klartextgröße annäherungsweise ermitteln konnten. D.h. Dateien mit der Größe eines Films blieben als solche erkennbar; eine Verwechslung mit Textdokumenten war eher unwahrscheinlich. Nichtsdestrotrotz werden wir die Dateigrößenverschleierung vermissen. R.I.P.


Cryptomator 1.2.0 für iOS

  • Kompatibilität zu Tresoren hinzugefügt, die mit der Desktop-Version 1.2.0 erstellt wurden
  • Dateigrößen zur Verzeichnisliste hinzugefügt (nur verfügbar für neu erstellte oder migrierte Tresore)
  • “Nach Datum sortieren” zur Verzeichnisliste hinzugefügt
  • Filtermöglichkeit zur Verzeichnisliste hinzugefügt
  • Aufräumen von temporären Dateien verbessert
  • Ordnerfavoriten zum Dateiupload hinzugefügt
  • Sticker-Pack mit Cryptobot für Nachrichten hinzugefügt (verfügbar für iOS 10)
  • Upload von großen Dateien in iCloud Drive, Dropbox und OneDrive behoben
  • Zugriff auf geteilte Ordner in OneDrive behoben
  • Limitierung der Anzahl von angezeigten Dateien in der Verzeichnisliste wurde in Google Drive und OneDrive aufgehoben
  • Anzeige des Änderungsdatums in Google Drive behoben
  • Reauthentifizierung einiger Cloud-Speicherdienste behoben

Cryptomator für Android

Wir sind guter Dinge, dass wir in den nächsten Woche über eine Beta informieren können. Danke für Ihre Geduld!

Sichersheitslücken behoben mit 1.1.4 Update

Cryptomator 1.1.4 für Windows, OS X und Linux behebt zwei (verwandte) Sicherheitslücken, mit denen es möglich war, Flash-Dateien in den Tresor einzuschleusen und diese über einen Browser auszuführen, der so die SOP “umgeht” (GitHub Issues 318 & 319) und Zugriff auf den Tresor erlangen kann. Danke an Lukas Reschke, der uns diese Schwachstellen gemeldet hat!

Weiterhin wurden Fehler im Zusammenhang mit Dropbox, Google Drive, Windows Laufwerksbuchstaben, die Windows Registry und WebDAV-Zugriff unter Linux behoben. Eine detaillierte Liste mit den geschlossenen Issues lässt sich hier einsehen.


Was kommt als Nächstes?

  • Die Entwicklungen an der Android-App schreiten voran. Wenn alles gut läuft, rechnen wir mit einem ersten Beta-Release im nächsten Monat. Wir werden die Einladungslinks an diejenigen verschicken, die Interesse an einer Beta bekundet haben.
  • Wir planen und entwickeln derzeit die Integration per FUSE/Dokany (alternativ wurde kürzlich PFM vorgeschlagen und wird von uns evaluiert). Hoffentlich sind wir in der Lage, zumindest eine erste Beta gegen Ende des Jahres zu veröffentlichen.
  • Aufgrund dieser größeren Entwicklungen haben wir die kryptographisch relevanten Bibliotheken in cryptolib und cryptofs unter der GPL-Lizenz ausgelagert. Diese erleichtern uns die Entwicklungen der verschiedenen Apps und auch Dritte profitieren davon, die diese Bibliotheken unabhängig von unserer Hauptapplikation nutzen können. Es sei anzumerken, dass die Bibliotheken noch nicht final sind.
  • Wir haben den Meilenstein 1.2 noch nicht geplant, aber das Feature wurde von unseren Nutzern schon häufig vorgeschlagen und ist derzeit der wahrscheinlichste Kandidat für das nächste größere Update. Danke für Ihr Feedback! 😄

In-Depth: Export Compliance for French iOS App Store

Cyptomator for iOS has finally been approved by the French administration. You can download it now in the French App Store. We’d like to share our experience on how to receive export compliance for the French iOS App Store.

Just to be clear, you also need the U.S. Encryption Registration (ERN) approval from the U.S. Bureau of Industry (BIS). But this has already been covered by many sites, just google for export compliance ern ios app store.

However, there is little information on how to get the French encryption declaration approval from the Agence nationale de la sécurité des systèmes d’information (ANSSI). This information could be useful for fellow developers that are e.g. using third-party libraries for cryptographic operations in their iOS app. I’m not sure if this is also needed for the Google Play Store (or other Android app stores). We’ll see soon enough.

When do you need French approval?

Let’s take a look on how we’ve filled out our export compliance documentation in iTunes Connect, which is needed for apps containing encryption.

ID Question Answer
1 Is your app designed to use cryptography or does it contain or incorporate cryptography? (Select Yes even if your app is only utilizing the encryption available in iOS or OS X.) Yes
2 Does your app qualify for any of the exemptions provided in Category 5, Part 2 of the U.S. Export Administration Regulations? No
3 Does your app implement one or more encryption algorithms that are proprietary or yet to be accepted as standard by international standard bodies (such as, the IEEE, IETF, ITU, and so on)? No
4 Does your app implement one or more encryption algorithms instead of, or in addition to, accessing or using the encryption in iOS and OS X? Yes
5 Is your app going to be available on the French App Store? Yes

Our answer to question 4 is probably less common among typical apps using encryption. Additionally to Apple’s CommonCrypto, we’re making use of OpenSSL and scrypt, which aren’t bundled with the standard library of iOS. Only then you’re going to be asked question 5 and only then you have to submit a copy of the French encryption declaration approval from the ANSSI.

How do I submit an application to the ANSSI?

Thought you’d never ask. Thankfully, there is an English website for this: http://www.ssi.gouv.fr/en/regulation/cryptology/how-to-submit-an-application/

But the fun stops there. From now on, everything is in French. Yup. That’s right. Everything. Even the responses you receive are in French. And you have to submit your request via mail (yes, not email).

What’s our advice on this? Best case you know someone who can read/write French, but in our case we just used Google Translate extensively. We’ve filled out the approval form in English, because we hoped for common sense that they’re at least able to read our request in English. And it worked!

How long does it take until my request has been processed/approved?

The official statement is:

Declaration requests are processed within one month from receipt of the complete request file and authorisation requests within four months from the same date.

We’ve submitted our declaration request in the beginning of April 2016 and received a first response in the beginning of May. It was just to inform us that they’ve received our request and it’ll take another two months to finish the process. In the end, we’ve received the approval two months after our submission.

I don’t remember exactly how long it took to get the ERN approval, but it was just a matter of days and completely processed online.

Summary

I hope you learned something from our experience and if you’re an app developer struggling with the same issue, you hopefully received some insight in this process. Obviously, this information may change in the future, so do some additional research. 😉

Funny story: In the approval form are checkboxes, which you can enable if you’re sending a CD or USB flash drive with information of your product (like commercial brochure, user manual, technical details). I couldn’t believe what they were asking for, so I didn’t send anything besides the approval form. They kindly sent me an email, if I could provide a commercial or technical brochure for Cryptomator so that they can process my request. So I did that via email and everything was fine. 😄

Cryptomator 1.1 Release

Cryptomator 1.1 für Windows, OS X und Linux ist nun zum Download verfügbar! Wir haben einen Passwortstärke-Indikator hinzugefügt und Sync-Konflikte werden nun erkannt.

Cryptomator 1.1 für Windows, OS X und Linux

Das ist neu:

  • Passwortstärke-Indikator: Basiert auf zxcvbn von Dropbox. Danke an Jean-Noël Charon (jncharon auf GitHub), der dieses Feature implementiert hat.
  • Auflösung von Sync-Konflikten: Wenn gleichzeitige Änderungen an einer Datei auf mehreren Geräten dafür sorgen, dass in Dropbox, Google Drive, etc. ein Konflikt erkannt wird, so wird dieser nun von Cryptomator berücksichtigt. Dadurch wird sichergestellt, dass im Konfliktfall alle konkurrierenden Versionen einer Datei weiterhin als Klartext verfügbar sind.
  • Diverse kleinere Optimierungen und Verbesserungen.

Außerdem haben wir kürzlich Cryptomator 1.1 für iOS veröffentlicht. Die langersehnte WebDAV-Unterstützung ist endlich da! Verschlüsseln Sie Ihre Dateien in Cloud-Speicher-Diensten wie ownCloud, HiDrive, MagentaCLOUD, STACK, blaucloud und vielen weiteren.

Cryptomator 1.1 für iOS

Das ist neu:

  • WebDAV-Unterstützung hinzugefügt.
  • Downloads und Uploads laufen weiter, auch wenn die App im Hintergrund ist.
  • Google Drive Integration verbessert, es werden nun die aktuellsten APIs genutzt.
  • Fehlender Vollbild-Button bei Betrachtung von Videos auf dem iPad behoben.
  • Verschiedene Fehlerbehebungen und UI-Optimierungen.

Was ist mit Android?

Wir haben mit der Entwicklung eines Prototypen der Android-App begonnen und werden Neuigkeiten dazu in Kürze veröffentlichen! 😄