Dropbox-Alternativen auf dem Prüfstand

ownCloud versus TeamDrive - ein Security-Vergleich

TeamDrive und ownCloud: die Sicherheitsarchitektur

In diesem Vergleich soll es um die Sicherheitsarchitektur hinter TeamDrive und ownCloud gehen. Der sonstige Funktionsumfang der beiden Lösungen wird nicht betrachtet. Es geht also um Verschlüsselungsverfahren, Datenhaltung, Datenverarbeitung und die Benutzerautorisierung, soweit Informationen zur Verfügung stehen. Dabei wird davon ausgegangen, dass grundlegende Kenntnisse zum Thema Sicherheit bekannt sind.

TeamDrive: End-to-End-Verschlüsselung

TeamDrive ist trotz seines kommerziellen Ansatzes recht auskunftsfreudig und stellt einige Sicherheitsinformationen öffentlich zur Verfügung, auch zum Thema Verschlüsselung. Zudem wird mit dem Datenschutzsiegel des "Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD)" geworben. Nach einer Anfrage wurden bereitwillig umfangreiche Informationen zur Verfügung gestellt, wobei einige jedoch einem NDA (Non-Disclosure Agreement) unterliegen.

Verschlüsselungsverfahren

TeamDrive setzt auf die folgenden Verschlüsselungsmechanismen:

Advanced Encryption Standard - AES 256
Zur Verschlüsselung der Daten setzt TeamDrive auf das Advanced-Encryption-Standard (AES)-Kryptosystem mit einem 256-Bit-Schlüssel und verwendet die C Code Implementation der OpenSSL library.
Diffie-Hellman und RSA 3072

Für den Schlüsselaustausch setzt TeamDrive bei seinen älteren Clients auf den Diffie-Hellman-Algorithmus. Neue Clients hingegen verwenden RSA 3072. Die Diffie-Hellman-Implementierung basiert dabei auf der C-Code-Implementation, wie sie von der OpenSSL library zur Verfügung gestellt wird.
Message Digest 5/6 - MD5/MD6

Der TeamDrive-Hash-Funktionalität liegt der MD5- beziehungsweise MD6-Algorithmus zugrunde, wobei der Hashwert mit einer zufällig gewählten Zeichenfolge (Salt) gespeichert wird.
PrimeBase Privacy Guard - PBPG

Der PrimeBase Privacy Guard (PBPG) ist ein proprietäres Publice/Private-Schlüsselsystem, das auf dem Diffie-Hellman-Schlüsselaustausch und der AES-Verschlüsselung aufsetzt. Das Verhalten von PBPG für den Anwender gleicht dem bekannten Public-/Private-Schlüsselsystemen von PGP oder GnuPG. Die PBPG-Verschlüsselung generiert zufällige Änderungen und verifiziert die Dateien während des Austauschs, damit PBPG erkennen kann, ob eine Nachricht oder ein Schlüssel manipuliert oder anderweitig verändert worden ist. Zwei Nachrichten sind dabei niemals gleich. Dabei wird nicht nur für jeden Benutzer ein Schlüsselpaar erzeugt, sondern auch für jede Installation. Die PBPG-Implementierung ist offen und kann bei Bedarf von Partnern und anderen Interessierten überprüft werden.