Masterkey Sicherheit im Tresor

Hallo Admins, Hallo Community,
wenn ich den Masterkey NICHT in die Cloud speichere, sondern nur den “d” Ordner in die Cloud synce, und den Masterkey an einen anderen Ort lege, hat das denn einen Vorteil für die Sicherheit? (Bitte die Länge des Passworts nicht berücksichtigen)

Angenommen, ein Hacker findet nur den “d” Ordner ohne die Masterkey Dateien. Wie verhält es sich bei der Rekonstruktion der Entschlüsselung für den Hacker? Hat er es denn dann schwieriger, oder genauso einfach an die Daten zu kommen, wenn er die Rechenpower bzw, den Knowhow hat? Gibt es denn ÜBERHAUPT einen Mehrwert an Sicherheit, den Masterkey separat zu speichern? Welche Vorteile/Nachteile hat ein Hacker wenn er NUR den “d” Ordner ohne MK vorfindet?

Noch eine Frage… Ändert sich die Masterkey bzw. die Vault Datei jedesmal synchron wenn ich neue Daten in den Tresor lege? Damit meine ich, muss ich immer realtime “d” und “Masterkey” synchen, damit, wenn ich auf Umwegen die Dateien wieder zusammenführe, Cryptomator dann weiß, wie er all die Dateien und Ordern alle wieder zusammenführt, wenn sie unabhängig gespeichert sind. Also an einem neuen Rechner, beide Instanzen zusammenführen würde.

Danke für eine Erklärung der Architektur der Mechanismen :slight_smile:

1 Like

Hallo

Nein hat es nicht. Ohne dein Passwort ist die masterkey Datei nutzlos

Auch hier: ohne dein Passwort (und die passende masterkey Datei) können die Dateien in Deinem Tresor nicht entschlüsselt werden. Ja, man kann eine masterkey Datei reconstruieren, aber nur wenn man den richtigen recovery key eines Tresors hat, mit dem auch das Passwort eines Tresors zurück gesetzt werden kann.

In meinen Augen nicht. Das hier könnte dich interessieren: Master-Key in der Cloud?!

Nein, ändert sich nicht. Dennoch legt cryptomator nach jedem erfolgreichen Login eine Backup Datei deiner masterkey Datei an, um im Fall der Fälle eine beschädigte masterkey Datei wieder herstellen zu können.

Vielen Dank Michael, für Deine Infos. Ich ging davon aus, dass es dem Hacker die Sache etwas erschwert , wenn er nur den “d” Ordner hat ohne die MK Dateien. Wenn es also keinen Sicherheitszugewinn gibt, dann synce ich in Zukunft wieder alle Dateien in die Cloud.Viele Grüße

Hallo,

ich habe das Forum nochmal durchgeschaut, und folgende Info gefunden:

You need the Masterkey file. You cannot recreate it just from the recovery key. You can open the vault with the recovery key (and the Masterkey file of course) in case you lost the password. But if you lost the Masterkey file (and it’s backups) you are screwed”

Dann müsste es also doch schwieriger werden für den Angreifer, wenn er die Masterkey nicht hat.

Sorry, wenn ich nochmal bohre, aber kann der Angfreifer nur anhand des “Daten Orderns” tatsächlich genauso einfach die Daten entschlüsseln?

Irgendwie wiederspricht sich das doch.

Siehe mein Link oben zur Anleitung wie man die masterkey Datei mittels des recovery key wieder herstellen kann. Die Info die du zitierst ist demnach nicht korrekt.

Ich habe das so verstanden, dass man das “recovery password” benötigt.

Es geht mir um folgendes Szenario:

Angreifer findet Zugang zur Cloud. Dort wurde nur der “d”-Ordner hochgeladen. Alle anderen Datien liegen an einem anderen Ort. Der Angreifer hat somit weder die Masterkeyfile, noch ein Recovery Passwort. Und natürlich auch kein Passwort. NUR den Ordner “d”.

Kann er dann nur aus dem “d” Ordner wirklich alles entschlüsseln? Es geht mir einfach nur darum, ob dieser Aufwand dann wirklich eine Zusatzsicherheit bringt. Also ein Brutforce erst gar nicht bzw. emens erschwert. Verstehe ich das richtig dass für ein Brutforce oder andere Hackertools mehr als nur der “d” Ordner zur Verfügung stehen muss?

Ich habe im Forum viel gelesen und bin immer wieder auf die Aussagen gestossen, dann ohne das Passwort, bzw. den Recovery key die Daten für immer verloren sind. Und das soll es ja für den Hacker ja sein, nicht brauchbar. Für mich ist es einfach nur eine reine “2 Faktor” Situation in dem ich die relevanten Daten an unterschiedlichen Orten ablege.

Danke für Deine Geduld. VG

Nein. Kann er nicht.
Wichtig ist das Passwort oder der recovery key.
Eines von beiden benötigst du. Ohne eines von beiden ist es unmöglich deine Daten zu entschlüsseln.
Es spielt also keine Rolle ob der Angreifer die masterkey Datei kennt oder nicht. Ohne das Passwort oder den recovery key ist die masterkey Datei und die Daten in „d“ nutzlos.

Für Bruteforce wird ein vollständiger vault benötigt. Also auch die masterkey Datei. Schließlich ist bruteforce nichts anderes als „ausprobieren“. Aber cryptomator verwendet Techniken um bruteforce zu erschweren, sodass diese Methode nur mit einem sehr schwachen Passwort (oder extremen Aufwand von Ressourcen) überhaupt Aussicht auf Erfolg hat. Deswegen sehe ich es persönlich auch nicht als zusätzliche Sicherheit die masterkey Datei wo anders zu speichern. Einzig relevant ist ein starkes Passwort.

1 Like

Vielen Dank Michael :+1:
Jetzt verstehe ich die Zusammenhänge besser.