Posts

Cryptomator Roadmap Early 2022

Im vergangenen Jahr hat sich viel getan. Mit dieser Roadmap möchten wir euch einen Überblick darüber geben, was sich in Cryptomator geändert hat und worauf ihr euch in den kommenden Monaten freuen könnt.

iOS Version

Ende des letzten Jahres konnten wir endlich unsere neue iOS-App vorstellen. Eines der Hauptmerkmale ist die vollständige Integration in Apples eigene App „Dateien“. Außerdem haben wir es möglich gemacht, euch eine „Freemium“-Version der App anzubieten. Wenn ihr noch mehr über die neuen Funktionen erfahren wollt, schaut euch diesen Blog-Post an. Seitdem haben wir in mehreren Updates an weiteren Funktionen gearbeitet, wie z.B. der Auto-Lock Funktion, die mit Version 2.1.0 eingeführt wurde. Mit der gerade veröffentlichten Version 2.2.0 haben wir pCloud integriert und die Unterstützung von Verknüpfungen in Google Drive hinzugefügt.

In den kommenden Monaten haben wir noch einiges mehr für die App geplant. Wir werden Cryptomator in Kurzbefehle integrieren, so dass Automatisierungsprozesse wie ein „automatischer Foto-Upload“ möglich sind. Außerdem planen wir die Integration von S3, wie wir es bereits bei unserer Android-App getan haben.

Android Version

In den letzten Monaten haben wir daran gearbeitet, die Kompatibilität von Cryptomator zu erhöhen. Dazu gehört, dass wir nun pCloud, S3 und Vault Format 8 unterstützen. Vielen Dank noch einmal an Manuel (mjenny auf GitHub) für die Unterstützung von pCloud und S3. Außerdem kann Cryptomator jetzt über F-Droid installiert und aktualisiert werden. Tresore in Google Drive können nun über Verknüpfungen an Orten außerhalb von „Meine Ablage“ verwendet werden. Dies funktioniert zum Beispiel in „Mit mir geteilt“, „Mein Computer“ und „Mein Ablage“. Bei OneDrive ist es möglich, mehrere Konten gleichzeitig zu verwenden. Wir werden diese Funktion in Zukunft auch für Dropbox und Google Drive zur Verfügung stellen. Außerdem ist in der Android-Version ein „echter“ automatischer Foto-Upload verfügbar, d.h. neue Bilder und Videos werden jetzt nicht erst nach dem Entsperren des Tresors hochgeladen, sondern direkt beim Entsperren.

In den kommenden Monaten werden wir die Android-App auf ein Freemium-Modell umstellen, wie wir es schon bei der iOS-Version gemacht haben, und weiter an dem lang erwarteten Document Provider arbeiten.

Desktop-Version

Mit der Version 1.6.0, die in der letzten Roadmap angekündigt wurde, haben wir Vault Format 8 für unsere Desktop-Version eingeführt. Hier könnt ihr mehr darüber lesen. Um die Benutzerfreundlichkeit zu verbessern, haben wir Fehlercodes und eine Wissensdatenbank eingeführt, in der man Lösungen für das aufgetretene Problem nachschlagen kann. Wir haben auch eine Auto-Lock-Funktion eingeführt, die die Tresore nach einer selbst definierten Inaktivitätszeit automatisch sperrt, sowie eine Plugin-API. Das erste Plugin für Cryptomator ist das KeePassXC-Plugin, das durch eine Open-Source-Beitrag von Ralph (purejava auf GitHub) entstanden ist. Darüber hinaus haben wir unsere Build-Systeme so verbessert, dass die Applikationen/Installer für alle Betriebssysteme automatisch erstellt und signiert werden (statt manuell).

Vor zwei Jahren haben wir angekündigt, dass wir uns auf die Flatpak-Distribution konzentrieren wollen. Das lief jedoch nicht wie geplant und die Arbeiten daran kamen zum Stillstand… bis vor kurzem. Unser regelmäßiger Open-Source-Contributor Ralph (purejava auf GitHub) kam uns wieder einmal zur Hilfe. Und wir haben es tatsächlich geschafft! Cryptomator ist jetzt auf Flathub als Flatpak-App verfügbar. Nochmals vielen Dank an Ralph für seinen großartigen Beitrag!

Für die Desktop-Version von Cryptomator haben wir in naher Zukunft einige große Themen vor uns. Zum einen arbeiten wir an einem größeren FUSE-Refactoring. Dies ist u.a. notwendig, um ARM64-Unterstützung auch unter Windows und Linux anbieten zu können. Auf Apple Silicon Macs unterstützen wir dies bereits seit einigen Versionen. Zum anderen wollen wir die offenen Fragen im Zusammenhang mit erweiterten Attributen angehen. Genauer gesagt geht es um zusätzliche Dateiattribute, die das Tagging ermöglichen und Kompatibilitätsprobleme beheben. Natürlich werden diese Attribute genau wie der Dateiname verschlüsselt.

Wenn ihr bis hierher gelesen habt, möchten wir ein Geheimnis mit euch teilen. Wir arbeiten derzeit an Cryptomator Hub. Das war’s fürs Erste, aber ihr werdet bestimmt noch dieses Jahr mehr darüber erfahren.

Vulnerability in iOS Version 2.0.0–2.0.3 (Please update to 2.0.4)

We always claimed that if there once were a security issue with Cryptomator, we’d be unable to hide it. Now it happened: A user reported an issue in our iOS app that we consider severe.

While such issues can happen in any type of project (as recently demonstrated by infamous bugs in log4j and Exchange), users of open-source software can at least rely on known vulnerabilities not being kept secret for marketing purposes.

In this spirit, we want to share with you all the details of this vulnerability.

What happened?

When decrypting files for the iOS Files app, the cleartext file needs to be physically stored on the file system and a path leading to this file is handed over to the Files app.

If iCloud Backup is enabled on this device, the cleartext file is included in the backup, effectively leaking it to Apple.

What files are affected?

Only files that you actually opened from within the Files app have been decrypted. All remaining vault contents are unaffected.

Furthermore, the device needs to have made an iCloud Backup while a vulnerable version has been in use (2.0.0 released 2021-12-21, fixed in 2.0.4 released 2021-12-26).

If iCloud Backup is disabled, no decrypted files left your device.

Can leaked files be deleted from existing backups?

While we don’t know how reliably Apple erases data, you can in fact exclude individual apps from iCloud Backup and remove existing backups.

When was the vulnerability reported?

The issue was reported by a community member on 2021-12-25 at 13:15h UTC.

When was the vulnerability fixed?

We committed a fix two hours later at 15:28h UTC and submitted the app to Apple immediately. Apple released the fixed version 2.0.4 on the next day.

Are vaults located on iCloud still encrypted?

Yes, the vaults themselves are still fully protected, regardless of which cloud storage is being used.

Why is there decrypted data in the first place?

At some point, you need to have cleartext data, otherwise you can’t work with them. Cryptomator is fully integrated into the Files app, which means that it is bound to and limited by the File Provider Extension API. It requires to have readable (cleartext) data readily available. Keep in mind that Cryptomator’s target is to ensure privacy in the cloud and not on the device itself.

Are there any other plans regarding the local cache?

We are currently investigating if we can shorten the lifetime of decrypted data. As mentioned before, mechanisms that affect the File Provider Extension are out of our hands. But for example, clearing the cache after the vault has been locked in combination with auto-lock can certainly be helpful if you’d like to tighten the longevity of decrypted data.

How does the development team make sure to avoid issues?

While claiming to write bug-free software would be a blatant lie, we can promise to do our best to avoid such vulnerabilities.

But all the best practices, automated code analysis, highest test coverage and consulting external experts doesn’t help to rule out all possibilities, especially when caused by interaction with a third-party tool.

The rewritten iOS app has been tested by more than 2,300 beta testers over a period of half a year. After all, it was just very bad luck that this issue has not been discovered during this beta.

Cryptomator 2.0 für iOS Release

Wir freuen uns, euch mitteilen zu können, dass Cryptomator 2.0 für iOS ab sofort im App Store verfügbar ist! 🎉 Wir möchten uns bei unseren über 2.300 TestFlight-Nutzer:innen bedanken, die die App in den letzten 6 Monaten getestet haben. ❤️

Cryptomator 2.0 for iOS

Letztes Jahr im April haben wir damit angefangen, unsere iOS-App von Grund auf neu zu entwickeln. Darum haben wir uns entschieden, Cryptomator 2.0 in Swift zu entwickeln, womit das Projekt zukunftssicher ist und leichter zu warten.

Natürlich kommen mit der neuen App auch einige neue Funktionen hinzu. Mit Cryptomator 2.0 erhaltet ihr eine App, die vollständig in die App „Dateien“ von Apple integriert ist. Das bedeutet, dass eure Tresore von dort aus direkt zugänglich sind. Zum Beispiel könnt ihr jetzt ein Word-Dokument direkt in einem verschlüsselten Tresor über die App „Dateien“ speichern und bearbeiten. Darüber hinaus sind mit der neuen App Funktionen wie Thumbnails, Gitteransicht, das Durchblättern von Bildern sowie Drag & Drop möglich.

Transparenz ist uns auch bei Cryptomator 2.0 sehr wichtig. Daher bleibt die gesamte Cryptomator-Familie, einschließlich der neuen App, vollständig quelloffen. Ihr könnt euch das Repository auf GitHub hier ansehen.

Aber das war noch nicht alles. Die neue iOS-App ist zum ersten Mal als „Freemium“-App verfügbar. Das bedeutet, dass ihr in der kostenlosen Version auf eure Tresore im „Nur-Lesen-Modus“ zugreifen könnt. Wenn ihr unterwegs nur schnellen Zugriff auf eure Tresore benötigt, die mit der Desktop-Version erstellt wurden, dann ist dies die perfekte „Begleit-App“. Wenn ihr auf den Schreibzugriff auf eure Tresore nicht verzichten möchtet, könnt ihr die Vollversion nach einer 30-tägigen Testphase durch einen einmaligen Kauf für 11,99€ freischalten.

Nutzer:innen unserer alten Cryptomator-App können, wie versprochen, kostenlos auf die neue App umsteigen. Wir haben versucht, das Upgrade für euch so einfach wie möglich zu gestalten. Ihr müsst lediglich sicherstellen, dass die vorherige App auf dem neuesten Stand ist, um in der neuen App die Upgrade-Option auswählen können. Um euch den Übergang zu erleichtern, wird die bisherige App für eine kurze Übergangszeit im App Store verfügbar sein.

An dieser Stelle möchten wir uns noch einmal für eure Unterstützung bedanken, ohne die das Projekt nicht möglich gewesen wäre. 😊

Wir freuen uns auf euer Feedback! 🤖

Cryptomator 2.0 für iOS: Open Source und Beta-Release

Endlich ist es soweit! 🎉 Die brandneue iOS-App von Cryptomator kann nun in einer Beta-Version per TestFlight ausprobiert werden und das Projekt ist jetzt wie angekündigt vollständig quelloffen! Damit ist nun die gesamte Cryptomator-Familie open-source, bestehend aus der Desktop-, Android- und iOS-Version.

Cryptomator 2.0 für iOS: Open Source und Beta-Release

Die neue Cryptomator-App mit der vollständigen Integration in die Dateien-App von iOS erfüllt einen der größten Nutzerwünsche. Beispielsweise ist es nun möglich, Dateien innerhalb von Word direkt in einen Cryptomator-Tresor verschlüsselt zu speichern. Auf dem iPad wird Drag & Drop mit der neuen App ermöglicht. Generell werden alle Features der Dateien-App automatisch von Cryptomator mitunterstützt.

Die Entwicklung an der neuen iOS-App hat vor gut einem Jahr begonnen und wurde von Grund auf in der Programmiersprache Swift neu geschrieben. D.h. wir nutzen nun die aktuellsten Tools zur Entwicklung der App und können somit schneller neue Features von iOS unterstützen. Das Projekt ist dadurch zukunftssicherer und leichter zu warten. Nachdem wir die Android-App vor einem halben Jahr open-sourcen konnten und seitdem zahlreiche Updates mit tollen Beiträgen aus der Community veröffentlicht haben, konnten wir es kaum erwarten, auch den Quellcode der neuen iOS-App zu veröffentlichen. Durch Open-Source ist die neue App nun, wie von unseren anderen Projekten gewohnt, zugänglich für alle interessierten Entwickler:innen und die ganze Community.

Wir sind schon sehr gespannt auf euer Feedback und eure Beiträge und sind dir sowie der gesamten Community, die diesen Schritt ermöglicht hat, sehr dankbar. Um die fortlaufende Open-Source-Entwicklung von Cryptomator zu unterstützen, freuen wir uns über eine Spende oder ein Sponsoring. ❤️

Cryptomator Roadmap Early 2021

Die Arbeiten an Cryptomator 1.5.x neigen sich allmählich dem Ende zu und wir widmen uns nun der nächsten größeren Version 1.6.x. Mehr dazu gibt’s in dieser Roadmap!

Stand der Desktop-App

Das Update auf die Version 1.6.0 steht vor der Tür! Das Release wird vor allem einige unsichtbare Änderungen enthalten, die es uns ermöglichen, zeitnah neue Features einzubauen. Einer der Hauptpunkte hierbei ist, ein neues Tresorformat zu implementieren (Vault Format 8). Besonders am neuen Tresorformat ist, dass zukünftig andere Authentifizierungsmethoden integriert werden können, um bspw. 2FA zu ermöglichen.

Ein weiteres Feature ist die Integration von einem Sanitizer. Bisher wurde ein separates Programm benötigt, um den Zustand eures Tresors zu prüfen sowie Bereinigungs- und Wiederherstellungsbefehle auszuführen. Das wird künftig direkt in der Cryptomator Benutzeroberfläche möglich sein.

Außerdem gibt es nun einen Prototyp für die Auslieferung von Cryptomator als Microsoft Software Installation (.msi), die Umsetzung hat allerdings noch Alpha-Charakter. Des Weiteren haben wir Cryptomator mit dem letzten Update 1.5.14 auf JDK 16 angehoben, was einige Upstream-Fixes mit sich bringt. Im Bezug auf Flatpak konnten wir leider keine Fortschritte erzielen.

Stand der Android-App

Wie ihr vielleicht schon in unserem Blog mitbekommen habt, haben wir nun endlich den Quellcode der App veröffentlicht! Ansonsten ist auch hier das Vault Format 8 ein großes Thema in unserer Entwicklung.

Seit dem Update 1.5.14 (aktuell noch in einer Beta-Version) wird pCloud von Cryptomator nativ unterstützt. Vielen Dank an Manu für seine Open-Source-Contribution! Eine weitere kleine Änderung ist, dass es seit dem Update 1.5.13 möglich ist, die Tresorliste selbst zu sortieren und somit einen besseren Überblick über die Tresore zu bekommen.

Das ist aber nicht alles, was wir mit der Android-App vorhaben! Wir freuen uns, Cryptomator bald auch bei F-Droid veröffentlichen zu können. Außerdem hoffen wir, bald noch weitere Clouds einzubinden zu können und den Zugriff auf Inhalte des Tresors über Drittanbieter-Apps mit einem „Document Provider“ zu ermöglichen.

Stand der iOS-App

Mit der Einführung von Vault Format 8, bekommt auch die „alte“ iOS-App voraussichtlich ihr letztes großes Update auf die Version 1.6.0.

Die Arbeiten an der „neuen“ iOS-App gehen derweil weiter. Wie bereits in der letzten Roadmap angekündigt, soll die iOS-App vollständig in die Dateien-App integriert sein. Dabei sind wir mittlerweile schon sehr weit. Trotzdem gibt es für uns noch einiges zu tun, da wir einige Features wie den Dunkelmodus oder die Unterstützung mehrerer Accounts desselben Cloud-Anbieters bereits von Anfang an anbieten wollen.

Einen genauen Release-Termin können wir euch noch nicht versprechen, wir hoffen aber, im Sommer eine erste Beta-Version über TestFlight zur Verfügung stellen zu können.

Cryptomator Roadmap Late 2020

Wir haben kürzlich Cryptomator 1.5.10 für Windows, macOS und Linux mit vielen neuen Features und Fehlerbehebungen veröffentlicht. Nun, eigentlich waren die Änderungen für 1.5.9 vorgesehen, aber wir haben daraufhin einen Hotfix-Release veröffentlicht. 😁 Da sich das (verrückte) Jahr dem Ende zuneigt, möchten wir euch einen Einblick in unsere plattformübergreifende Roadmap für die kommenden Monate geben!

Stand der Desktop-App

Mit dem Redesign und vollständigen Überarbeitung der Benutzeroberfläche in 1.5.0 haben wir eine gute Grundlage für das Hinzufügen weiterer Features geschaffen. Es gab allerdings ein älteres Feature, das nicht in die engere Wahl geschafft hat, aber jetzt mit der neuesten Version wieder verfügbar ist: Tresor-Statistik. 🎉

Tresor-Statistik in Cryptomator

Aber es geht noch weiter! Tresor-Passwörter können jetzt auch unter Linux in KWallet gespeichert werden. Herzlichen Dank an Ralph Plawetzki (purejava auf GitHub) für seine Open-Source-Beitrag! Außerdem ist es jetzt unter Windows möglich, den Tresor über FUSE zu mounten. Dies ist allerdings ein Beta-Feature! Um es auszuprobieren, muss WinFSP installiert sein. Wir würden uns über euer Feedback dazu freuen!

Was die Distribution betrifft, so haben wir unsere Erwartungen nicht ganz erfüllt. Flatpak bereitet uns weiterhin Probleme, da wir seine Sandbox nicht davon überzeugen konnten, FUSE-Laufwerke richtig zu unterstützen. Aber wir werden das Vorhaben nicht aufgeben!

Unter der Haube haben wir die integrations-api nebst Implementierungen für jedes Betriebssystem eingeführt. Es ist ein neuer Weg für Cryptomator, native (auch OS-spezifische) Funktionalitäten einzubinden. Jetzt ist es einfacher denn je, native Funktionen zu implementieren. Schnappt euch also eure Tastatur und fangt an zu hacken! 😁 Mit dieser Änderung haben wir das alte Repository native-functions archiviert. 👋

Wie geht es weiter? Unser Plan ist es, zur Version 1.6.x überzugehen. Zuerst wollen wir Sanitizer integrieren, damit ihr den Zustand eures Tresors überprüfen und Bereinigungs- und Wiederherstellungsbefehle direkt in der Cryptomator-Benutzeroberfläche ausführen könnt. Darüber hinaus planen wir, die Schlüsselherleitung von der Tresorverschlüsselung zu entkoppeln, um mehr Optionen für die Authentifizierung anbieten zu können, einschließlich der Speicherung von Passwörtern durch Dritte, 2FA und Mehrbenutzerzugang mit individuellen Passwörtern.

Stand der Android-App

In den letzten Monaten haben wir neue Features wie Face Unlock, Sort Directory Listings und Search Using Glob Pattern Matching hinzugefügt. Einige Communitymitglieder haben die App auch in Französisch und Türkisch übersetzt. Vielen Dank für eure Beiträge!

Mit Blick nach vorne haben wir aufregende Neuigkeiten zu unserer Android-App zu berichten! Das Projekt ist in der perfekten Lage, die beiden größten Wünsche der Community zu erfüllen:

  1. Open Source: Veröffentlichung des Quellcodes der App.
  2. Document Provider: Zugriff auf den Inhalt des Tresors über Drittanbieter-Apps.

Ihr habt richtig gehört, wir werden Cryptomator für Android open-sourcen! Die Tatsache, dass die App bisher open-core war, hatte seine legitimen Gründe, aber wir sind jetzt voll und ganz davon überzeugt, dass wir die App ohne Kompromisse open-sourcen können. Wir arbeiten hart daran, den vollständigen Quellcode innerhalb weniger Wochen zu veröffentlichen.

Danach wird die Integration des Document Providers auf unserer Roadmap stehen.

Stand der iOS-App

Was passiert zurzeit mit Cryptomator für iOS? In den letzten 6-7 Monaten haben wir hart an einer vollständig neuen, in Swift geschriebenen App gearbeitet. Unsere ersten Ergebnisse sind bereits in unseren neuen Open-Source-Bibliotheken für Swift zu sehen: cryptolib-swift und cloud-access-swift.

Was wird an der Überarbeitung so besonders sein? Cryptomator wird vollständig in die Dateien-App integriert sein. Dies bringt viele Vorteile mit sich, wie z.B. Thumbnails, Unterstützung für Drittanbieter-Apps, die Dateien direkt im Tresor bearbeiten können, und vieles mehr! Das bedeutet aber auch, dass es keinen “eigenen” Dateibrowser mehr in der App geben wird. Die Integration in die Dateien-App ist eine der am meisten nachgefragten Features der Community.

Wie steht es mit Open-Source? Wir werden die aktuelle App nicht mehr open-sourcen, weil wir nach vorne schauen möchten. Die neue App haben wir bereits darauf ausgelegt, dass sie ohne Weiteres open-sourcen können, aber es wird noch einige Zeit dauern, bis wir etwas veröffentlichen können.

Wir werden auf jeden Fall im nächsten Jahr umfangreiche Tests über TestFlight durchführen. Stay tuned!

Cryptomator 1.5.0 Release

Cryptomator 1.5.0 is now available with a brand-new user interface (incl. dark mode) and an improved vault format

Cryptomator has been redesigned and comes with a new dark mode. It is not simply a redesign, it was a full rewrite of the UI. During the rewrite, a whole new code structure was planned which makes it easier to extend the application in the future. One goal of the redesign was to make the onboarding process easier for users who don’t feel too comfortable with encryption software. Usability tests helped designing the workflows and understanding common misconceptions. Besides the redesign, the new vault format 7 increases compatibility with some cloud services and at the same time reduces the complexity for certain I/O operations.

To support the ongoing open-source development of Cryptomator, consider buying a donation key, which unlocks the new dark mode. ❤️ Detailed release notes for the desktop app are available on GitHub.

As you might have noticed, this website is also shining in a completely new design. ✨

Cryptomator for iOS & Android

New updates for iOS and Android have been released as well. To celebrate the release, our mobile apps are 40% off until April 23! 🤖

Cryptomator for Android is now also available as an APK version through our own online store.

Cryptomator Roadmap Mid 2019

Wir möchten uns vornehmen, einen regelmäßigeren Blick auf unsere Roadmap zu geben, da wir vergangene, aktuelle und zukünftige Entwicklungen an Cryptomator öffentlich dokumentieren möchten. Anders als bisher möchten wir auch von den Roadmaps unserer mobilen Apps berichten.

Desktop

Im Desktop-Bereich verfolgen wir zurzeit zwei verschiedene Branches: Zum einen streben wir die Feature-Vervollständigung von 1.4.x an, wobei 1.4.12 bereits in den Startlöchern steht. Er wird für Linux-Nutzer endlich eine Möglichkeit der Speicherung ihres Passworts im System ermöglichen und das viel gewünschte Feature der “Custom Mount Flags” beinhalten.

  • Passwort im System speichern (Linux): Lange Zeit konnte man nur unter macOS und Windows sein Tresor-Passwort im System hinterlegen. Durch einen Community-Beitrag ist dies nun endlich auch unter (manchen) Linux-System möglich. 😄 Voraussetzung dafür ist die Existenz des GNOME-Keyrings oder anderer Schlüsselverwaltungen mit Secret Service API. Vielen Dank an Ralph Plawetzki (purejava auf GitHub) und Sebastian Wiesendahl (swiesend auf GitHub) für die Umsetzung!
  • Custom Mount Flags: Zum Mounten eines Laufwerks nutzt Cryptomator Standardoptionen (sowohl für Dokany als auch FUSE), die wir aufgrund von Sicherheit oder Performance gewählt haben. Dadurch wurde jedoch die Funktionalität in einigen Fällen eingeschränkt und Nutzer, die eigene Optionen setzen möchten, können diese nun ändern. Jedoch gilt hier: Verwendung auf eigene Gefahr!

Zum anderen hat bereits die Umsetzung von 1.5.0 begonnen. Wir wollen uns für 1.5.0, wie angekündigt, voll auf die Überarbeitung der Oberfläche konzentrieren und die interne Verarbeitung von Cryptomator etwas entknoten, da es wie viele Open-Source-Projekt über die Zeit organisch gewachsen ist und deshalb eine gutes Refactoring mal nötig hat. 😉

iOS

Nach dem Release von Cryptomator 1.4.0 für iOS mit eingebauter Cache-Funktion, mit der einerseits das wiederholte Herunterladen von Dateien vermieden und andererseits ein (limitierter) Offine-Zugriff ermöglicht wird, haben die Arbeiten an Cryptomator 1.5.0 für iOS begonnen.

Das Hauptaugenmerk wird die Integration in die Dateien-App von iOS sein. Voraussichtlich wird hier erst der Ausbau unseres Document Providers erfolgen, welches um die Methoden “Open” und “Move” erweitert wird. Damit wird es dann möglich sein, aus anderen Apps heraus direkt auf Dateien innerhalb eines Cryptomator-Tresors zuzugreifen, ohne dass diese hin- und herkopiert werden müssen.

Android

Zurzeit wird Cryptomator 1.4.0 für Android mit folgenden Features finalisiert, die bereits als Beta getestet werden können:

  • Automatischer Fotoupload: Nach Aktivierung werden alle auf dem Smartphone erstellten Bilder beim nächsten Entsperren des ausgewählten Tresors hochgeladen.
  • Dateien durch Drittanwendungen schreibbar: Dateien, die geöffnet werden, können in Drittanwendungen bearbeitet werden. Beendet man den Editier-Vorgang durch das Abspeichern und Zurückkehren in die Cryptomator-App, werden die Änderungen in die Cloud übertragen.

Diese Features ziehen wir für zukünftige Versionen in Erwägung:

  • LRU-Cache: Um Netzverkehr zu sparen, werden bestimmte Server-Antworten zwischengespeichert, um das erneute Herunterladen von beispielsweise unveränderter Bilder aus der Cloud zu vermeiden.
  • Unterstützung für Google Team Drives: Zugriff auf Tresore, die sich im Google Team Drive befinden, soll ermöglicht werden.
  • Vertrieb der App außerhalb von Google Play: Cryptomator für Android soll auch über alternative Quellen bezogen werden können. Denkbar ist der Aufbau eines Lizenzsystems, über das direkt eine Lizenz erworben werden kann.
  • Entsperren mit System-Passwort: Das System-Passwort des Smartphones soll dazu verwendet werden können, um Tresore zu öffnen. (Ähnlich dem Entsperren mit dem Fingerabdruck.)
  • Zugriff auf Dateien mittels DocumentProvider: Zugriff anderer Apps auf den Cryptomator-Tresor mittels eines DocumentProviders soll ermöglicht werden. Beispielsweise mit einem entsprechenden Datei-Explorer kann so auf den Tresor zugegriffen werden.
  • Upload von Verzeichnissen (rekursiv): Das Herunterladen von ganzen Ordnern funktioniert bereits, das Hochladen inklusive aller Unterordner steht aus.

Cryptomator 1.3.0 Release

We’ve completely rewritten Cryptomator. Its core components are now modularized to CryptoLib, CryptoFS, and WebDAV-NIO-Adapter. A complete list of closed issues is available here.

Improvements

  • Auto-Unlock!!! 🎉 (#40) We finally implemented the most-wished feature. Still experimental and will be completed by autostart (optionally hidden) in future versions
  • New vault format 6 (#521)
  • Added new options to “unlocked” screen: Mount/unmount without locking/unlocking (#452)
  • Network access now filtered by the socket instead of the application (#431)
  • You can now change the socket port without restarting Cryptomator
  • New log system with log file rotation and exposed, user-adjustable configuration

Windows

  • Removed IPv6 flag, Windows will now always mount cryptomator-vault which is mapped to 127.0.0.1 (#512, #529)

macOS

  • Improved macOS Sierra integration, unlocking doesn’t ask for username/password for localhost anymore (#170)
  • Improved iCloud Drive compatibility (#364)
  • Fixed slow startup on some systems
  • Added CMD+, shortcut for preferences

Misc

  • Changed license to GPLv3
  • Dropped SHA-1 signatures in Windows Authenticode code signing
  • Dropped official Windows Vista support
  • Dropped official Ubuntu Vivid and Wily support

Technical Details on Windows Mounting

After we have fixed #431, we noticed various issues on Windows. We tried hosting the virtual drive via localhost, 127.0.0.1, and ::1 but every host has its own issue: Sometimes access to the virtual drive was extremely slow, sometimes Windows showed unnecessary security warnings (#529), and sometimes Office didn’t properly work (#512). That’s why the Windows installer for Cryptomator now writes the new host cryptomator-vault (which is mapped to 127.0.0.1) into the hosts file. Weirdly enough, with that new host, all problems seem to be gone. Even though we don’t quite understand why binding an IP has such a big impact, we just hope that we finally found a good solution!

Under-The-Hood Improvements

We’d like to highlight some improvements that we were able to make under-the-hood: Faster build times, high test coverage for our crypto libraries, and more!

CI Build Times

(Travis CI build numbers are in parentheses)

Branch 1.3.0 1.2.4
Master (Release) 3min (809, 819, 835, 842, 845) 5min (699, 704, 714, 727, 828)
Develop 1.6min (830, 831, 837, 839, 841) 3min (710, 711, 715, 724, 725)

Lines of Code

(determined via cloc --exclude-dir=test --include-lang=Java)

Project 1.3.0 1.2.4
Cryptomator-Desktop 7,249 16,624
CryptoLib 1,447 -
CryptoFS 6,829 -
WebDAV-NIO-Adapter 3,979 -
SIV-Mode 1,238 1,238
Sum 20,742 17,862

Test Coverage

(determined via JaCoCo)

Project 1.3.0 1.2.4
Cryptomator-Desktop 14% 66%
CryptoLib 93% -
CryptoFS 97% -
WebDAV-NIO-Adapter 26% -
SIV-Mode 96% 96%

* passes litmus (WebDAV server test suite)

File Size

File 1.3.0 1.2.4
Cryptomator.jar 9.18 MB 12.1 MB

Evolution of Cryptomator

(made with Gource)


Cryptomator 1.2.4 for iOS

  • Added compatibility to vault version 6
  • Fixed auto-lock bug, which occurred when you opened up the Touch ID settings (#89)
  • Improved filename blacklist, you can now see files and folders that start with a period “.”

We weren’t able to finish Cryptomator 1.3.0 for iOS in time. Some great features are planned for this version. Stay tuned!


Cryptomator 0.6.0 for Android

  • Added compatibility to vault version 6
  • Added external storage support (#50)
  • Added fingerprint support (#14)
  • Added multiple selection for file upload (#30)
  • Added creation and editing of text files
  • Added sharing of texts
  • Added logout of cloud storage services in settings
  • Improved filename blacklist, you can now see files and folders that start with a period “.” (#60)
  • Fixed inaccessible vaults in OneDrive (#55)
  • Further crash/bug fixes and design improvements

This version will be released shortly and might be the last major beta version. We are now in preparations for releasing Cryptomator 1.0.0 for Android. Looking forward to a great first final release!

Cryptomator 1.2.0 Release

Cryptomator 1.2.0 für Windows, Mac und Linux ist nun zum Download verfügbar!

Neue Features

  • Unter Windows und Mac können Sie jetzt Ihr Passwort speichern – natürlich optional. Dieses Feature ist eine Vorbereitung für das automatische Entsperren von Tresoren (GitHub Issue 40), was eines der meistgefragtesten Features ist, das wir für den nächsten Minor-Release planen.
  • Neuer Migrationsbildschirm, der ein versehentliches Migrieren verhindern soll.
  • Cryptomator für Mac erscheint nun im Dock + Application Switcher, wenn die Anwendung nicht in die Menüleiste minimiert ist.

Fehlerbehebungen und Verbesserungen

  • Die Performance für den Abruf der Verzeichnisliste wurde verbessert, indem die Berechnung der Klartextgrößen nun deterministisch berechnet werden kann.
  • Eine detaillierte Liste mit den geschlossenen Issues lässt sich hier einsehen.

Der Nachteil

Leider mussten wir den Support für die Dateigrößenverschleierung einstellen. Ab dieser Version gibt es eine bijektive Funktion, um die Klartextgröße aus der Ciphertextgröße und umgekehrt berechnen zu können.

Wir verfolgen das Ziel, das Beste aus Sicherheit und Benutzerfreundlichkeit zu vereinen. Doch manchmal kommt man bei der Planung von zukünftigen Features nicht um Kompromisse herum. In der Vergangenheit mussten wir die ersten Bytes einer Datei einlesen, um die Klartextgröße zu ermitteln, was zu O(n) I/O-Aktivitäten geführt hat mit n als Anzahl der Dateien innerhalb eines Ordners. In diesem Fall haben wir uns für eine O(1)-Komplexität beim Abruf einer Verzeichnisliste entschieden, was vor allem für größere Verzeichnisstrukturen große Performancevorteile bringt. Außerdem können wir in unseren Mobilanwendungen erstmalig die Dateigrößen beim Abruf der Verzeichnisliste ermitteln.

Die Dateigrößenverschleierung war noch nie ein kryptographisch effektiver Schutz vor Angreifern, die die Klartextgröße annäherungsweise ermitteln konnten. D.h. Dateien mit der Größe eines Films blieben als solche erkennbar; eine Verwechslung mit Textdokumenten war eher unwahrscheinlich. Nichtsdestrotrotz werden wir die Dateigrößenverschleierung vermissen. R.I.P.


Cryptomator 1.2.0 für iOS

  • Kompatibilität zu Tresoren hinzugefügt, die mit der Desktop-Version 1.2.0 erstellt wurden
  • Dateigrößen zur Verzeichnisliste hinzugefügt (nur verfügbar für neu erstellte oder migrierte Tresore)
  • “Nach Datum sortieren” zur Verzeichnisliste hinzugefügt
  • Filtermöglichkeit zur Verzeichnisliste hinzugefügt
  • Aufräumen von temporären Dateien verbessert
  • Ordnerfavoriten zum Dateiupload hinzugefügt
  • Sticker-Pack mit Cryptobot für Nachrichten hinzugefügt (verfügbar für iOS 10)
  • Upload von großen Dateien in iCloud Drive, Dropbox und OneDrive behoben
  • Zugriff auf geteilte Ordner in OneDrive behoben
  • Limitierung der Anzahl von angezeigten Dateien in der Verzeichnisliste wurde in Google Drive und OneDrive aufgehoben
  • Anzeige des Änderungsdatums in Google Drive behoben
  • Reauthentifizierung einiger Cloud-Speicherdienste behoben

Cryptomator für Android

Wir sind guter Dinge, dass wir in den nächsten Woche über eine Beta informieren können. Danke für Ihre Geduld!

In-Depth: Export Compliance for French iOS App Store

Cyptomator for iOS has finally been approved by the French administration. You can download it now in the French App Store. We’d like to share our experience on how to receive export compliance for the French iOS App Store.

Just to be clear, you also need the U.S. Encryption Registration (ERN) approval from the U.S. Bureau of Industry (BIS). But this has already been covered by many sites, just google for export compliance ern ios app store.

However, there is little information on how to get the French encryption declaration approval from the Agence nationale de la sécurité des systèmes d’information (ANSSI). This information could be useful for fellow developers that are e.g. using third-party libraries for cryptographic operations in their iOS app. I’m not sure if this is also needed for the Google Play Store (or other Android app stores). We’ll see soon enough.

When do you need French approval?

Let’s take a look on how we’ve filled out our export compliance documentation in iTunes Connect, which is needed for apps containing encryption.

ID Question Answer
1 Is your app designed to use cryptography or does it contain or incorporate cryptography? (Select Yes even if your app is only utilizing the encryption available in iOS or OS X.) Yes
2 Does your app qualify for any of the exemptions provided in Category 5, Part 2 of the U.S. Export Administration Regulations? No
3 Does your app implement one or more encryption algorithms that are proprietary or yet to be accepted as standard by international standard bodies (such as, the IEEE, IETF, ITU, and so on)? No
4 Does your app implement one or more encryption algorithms instead of, or in addition to, accessing or using the encryption in iOS and OS X? Yes
5 Is your app going to be available on the French App Store? Yes

Our answer to question 4 is probably less common among typical apps using encryption. Additionally to Apple’s CommonCrypto, we’re making use of OpenSSL and scrypt, which aren’t bundled with the standard library of iOS. Only then you’re going to be asked question 5 and only then you have to submit a copy of the French encryption declaration approval from the ANSSI.

How do I submit an application to the ANSSI?

Thought you’d never ask. Thankfully, there is an English website for this: http://www.ssi.gouv.fr/en/regulation/cryptology/how-to-submit-an-application/

But the fun stops there. From now on, everything is in French. Yup. That’s right. Everything. Even the responses you receive are in French. And you have to submit your request via mail (yes, not email).

What’s our advice on this? Best case you know someone who can read/write French, but in our case we just used Google Translate extensively. We’ve filled out the approval form in English, because we hoped for common sense that they’re at least able to read our request in English. And it worked!

How long does it take until my request has been processed/approved?

The official statement is:

Declaration requests are processed within one month from receipt of the complete request file and authorisation requests within four months from the same date.

We’ve submitted our declaration request in the beginning of April 2016 and received a first response in the beginning of May. It was just to inform us that they’ve received our request and it’ll take another two months to finish the process. In the end, we’ve received the approval two months after our submission.

I don’t remember exactly how long it took to get the ERN approval, but it was just a matter of days and completely processed online.

Summary

I hope you learned something from our experience and if you’re an app developer struggling with the same issue, you hopefully received some insight in this process. Obviously, this information may change in the future, so do some additional research. 😉

Funny story: In the approval form are checkboxes, which you can enable if you’re sending a CD or USB flash drive with information of your product (like commercial brochure, user manual, technical details). I couldn’t believe what they were asking for, so I didn’t send anything besides the approval form. They kindly sent me an email, if I could provide a commercial or technical brochure for Cryptomator so that they can process my request. So I did that via email and everything was fine. 😄

Cryptomator 1.1 Release

Cryptomator 1.1 für Windows, OS X und Linux ist nun zum Download verfügbar! Wir haben einen Passwortstärke-Indikator hinzugefügt und Sync-Konflikte werden nun erkannt.

Cryptomator 1.1 für Windows, OS X und Linux

Das ist neu:

  • Passwortstärke-Indikator: Basiert auf zxcvbn von Dropbox. Danke an Jean-Noël Charon (jncharon auf GitHub), der dieses Feature implementiert hat.
  • Auflösung von Sync-Konflikten: Wenn gleichzeitige Änderungen an einer Datei auf mehreren Geräten dafür sorgen, dass in Dropbox, Google Drive, etc. ein Konflikt erkannt wird, so wird dieser nun von Cryptomator berücksichtigt. Dadurch wird sichergestellt, dass im Konfliktfall alle konkurrierenden Versionen einer Datei weiterhin als Klartext verfügbar sind.
  • Diverse kleinere Optimierungen und Verbesserungen.

Außerdem haben wir kürzlich Cryptomator 1.1 für iOS veröffentlicht. Die langersehnte WebDAV-Unterstützung ist endlich da! Verschlüsseln Sie Ihre Dateien in Cloud-Speicher-Diensten wie ownCloud, HiDrive, MagentaCLOUD, STACK, blaucloud und vielen weiteren.

Cryptomator 1.1 für iOS

Das ist neu:

  • WebDAV-Unterstützung hinzugefügt.
  • Downloads und Uploads laufen weiter, auch wenn die App im Hintergrund ist.
  • Google Drive Integration verbessert, es werden nun die aktuellsten APIs genutzt.
  • Fehlender Vollbild-Button bei Betrachtung von Videos auf dem iPad behoben.
  • Verschiedene Fehlerbehebungen und UI-Optimierungen.

Was ist mit Android?

Wir haben mit der Entwicklung eines Prototypen der Android-App begonnen und werden Neuigkeiten dazu in Kürze veröffentlichen! 😄