ownCLoud-Synchronisation und TrueCrypt – funktioniert, ABER!

15 Oktober 2012 7 Kommentare Autor: Jürgen (jdo)

ownCloud Logo 150x150ownCloud 4.5.0 gefällt mit zu größten Teilen sehr gut. Vor allen Dingen die Verbesserungen bei der Synchronisation sind echt klasse. Nun bin ich aber von Haus aus neugierig und wollte wissen, wie sich die Synchronisation mit TrueCrypt-Containern verhält. Also der Test ist weniger streng wissenschaftlich, aber durch reine Beobachtung kam ich zu den Erkenntnissen, die ich auch herausfinden wollte.

Daten in der Cloud sind eine heikle Sache und vor allen Dingen wichtige Daten in einen TrueCrypt-Container einsperren schützt vor neugirigen Augen. Die Frage ist: Wie behandelt ownCloud TrueCrypt-Container.

Zunächst einmal wollte ich wissen, ob die Daten auch sofort synchronisiert werden. Dazu habe ich einen TrueCrypt-Container angelegt (10 MByte für den Test), diesen in den Sync-Ordner geschoben und den ersten Abgleich abgewartet. Nach einer Kaffee-Pause habe ich dann ein paar jpg-Bilder hineingelegt. Wieder einen Synchronisations-Zyklus abgewartet und danach den ownCloud-Client beendet. Via ssh auf den Server und dort den Container geöffnet -> alle Daten da. Synchronisation funktioniert. Das gleiche Spiel noch einige Mal wiedeholt und auch Daten gelöscht -> klappt.

Nun wollte ich etwas genauer wissen: Welcher Aufwand wird eigentlich betrieben, um den TrueCrypt-Container zu synchronisieren?

Also habe ich einen Container mit 300 MByte angelegt und wieder die erste Synchronisation abgewartet. Auf dem Client habe ich eine txt-Datei erstellt (touch test.txt) und danach den Datenverkehr der Netzwerkkarte beim nächsten Abgleich beobachtet. Uff, die Synchronisation klappt, aber der Client hat den kompletten Container – also die vollen 300 MByte übertragen. Das ist natürlich auch gut so. Sollte der Synchronisations-Client nur die Änderungen herausfinden können, macht die ganze Verschlüsselung keinen Sinn.

Das Problem liegt aber auf der Hand: bei großen TrueCrypt-Containern führt das zu einem immensen Datenverkehr. Im internen Netzwerk macht das unter Umständen nicht so viel aus – aber wenn jedesmal einige GByte übertragen werden müssen, kann das auch Engpässe produzieren.

Kritischer ist, wenn man den ownCloud-Client mit einer ownCloud-Instanz im Internet abgleicht. Da kann das Ganze schon wesentlich problematischer werden und gerade bei mobilem Breitband kann das Datenlimit damit schnell aufgefressen sein.

Also bevor man nun TrueCrypt mit der ownCloud verbandelt, sollte man sich eine Strategie zurecht legen oder zumindest einige Minuten nachdenken, was am meisten Sinn macht. Meine kritischen Daten passen locker alle in einen Container mit 100 MByte und ich werde den auch nicht sonderlich oft öffnen müssen. Zudem spielt sich die Synchronisation im lokalen Netzwerk ab – also alles kein Drama.

Dann hoffe ich mal, dass diese Erkenntnis auch für andere hilfreich ist. Was ich nicht getestet habe: Wie verhält es sich, wenn zwei Rechner den Container offen haben?



Du kannst gerne Deinen Senf zu diesem Beitrag geben: Hier geht es zu den Kommentaren


Schreiben macht durstig! Eine kleine Erfrischung kann daher nie schaden. Wem dieser freie Artikel gefallen hat, der darf mir gerne einen frisch gezapften Hopfen-Tee ausgeben (Paypal - der Spenden-Knopf
oder bitcoin - Adresse: 1NacVNwcLLePUVv8uSafu5Ykdwh8QyDfgK). Ich freue mich über jede noch so kleine Spende. Vielen Dank und Prost!
 Alle Kommentare als Feed abonnieren

7 Kommentare zu “ownCLoud-Synchronisation und TrueCrypt – funktioniert, ABER!”

  1. Hege sagt:

    Man könnte seine Dateien auch per PGP verschlüsseln und dann hochladen.

    • jdo sagt:

      Das wäre mir persönlich zu umständlich. Ich binde lieber meinen TrueCrypt-Container ein, krusche da rum und amch diesen dann wieder zu. Aber bei einer Synchronisation ins Internet ist Dein Ansatz sicherlich überlegenswert - ich liebe es, wenn alle Wege nach Rom führen :)

  2. Partygast sagt:

    Ja Helge, geht. ;-)

    Oder encfs nutzen ...

    Aber der Vor- und gleichzeitig der Nachteil von TrueCrypt ist, der Angreifer sieht nicht ob und wie viele und wie groß die Dateien im Container sind.

  3. dakira sagt:

    Bei Truecrypt ist es so, dass sich bei einem z.B. 1GB grossen container nur ein klitzekleiner Teil des Containers ändert, wenn man nur eine kleine Textdatei modifiziert. Bei dateibasierter Synchronisation ist das natürlich doof. Da wird jedes Mal der gesamte Container übertragen wenn sich der Hash der Datei ändert. Es gibt auch blockbasierte Synchronisationsverfahren. Die Daten werden über Dateigrenzen hinweg blockweise gehasht und synchronisiert. Das funktioniert super mit Truecrypt. Dropbox nutzt sowas z.B., so dass man ohne Probleme grosse Truecrypt-Container dort haben kann.

    Über kurz oder lang braucht Owncloud sowas auf jeden Fall auch. Sonst werden einfach zu viele Daten synchronisiert.

    Ansonsten würde ich auf jeden Fall auch eher EncFS benutzen. Das läuft mittlerweile ja auch plattform-unabhängig.

    • xyz sagt:

      Genau, bei Dropbox werden nur die Deltas übertragen. Angeblich soll das mit HiDrive von STRAO ebenso möglich sein.
      Ich nutze z.Zt. ein paar unterschiedlich große Container mit Dropbox über drei verschiedene Rechner + Smartphone (2x Win 7, 1x Linux, 1x CM7).
      Funktioniert ganz hervorragend.

      Übrigens, man kann einen Container nicht gleichzeitig mit zwei Rechnern mounten. TrueCrypt merkt, dass der Container schon gemountet ist und bringt Rechner Nummer Zwei eine(n) Fehlermeldung/Hinweis.
      Hab ich mal letztes Jahr mit zwei Rechnern mit Zugriff auf einen Container (auf dem NAS) getestet, weil ich ebenfalls wissen wollte, was passiert. ;-)

  4. mathies sagt:

    Warum mountest du nicht den Truecrypt container und bindest ihn als Hauptverzeichnis fuer Owncloud ein? So ist die Verschluesselung serverbasiert, und die daten liegen in einem Container.

Antworten