Az igazi kérdés az, hogy miért nem titkosítják és dekódolják az internetes adatokat helyileg, így kódolt formában tárolva senki sem tud snoop? Végül a LastPass ezt a jelszóadatbázisával végzi el.
Hogyan változhat a végponttól a végéig terjedő titkosítás?
Nyilvánvaló, hogy az adatok valószínűleg titkosak. Vegyük például a Dropboxot. Amikor csatlakozik a Dropboxhoz, a Dropbox minden adatot átmásol egy titkosított kapcsolaton keresztül, hogy senki sem tud átszállni a tranzitra. A Dropbox azt is ígéri, hogy titkosított formában tárolják a fájlokat a kiszolgálókon.
A titkosítás azonban zárolás, és hogy valami zárolva van-e kevésbé fontos, mint a kulcsnak. A Dropbox rendelkezik a titkosítási kulccsal, hogy megnézze az összes fájlját a kiszolgálóin, így bár igaz, hogy titkosítva van, az is igaz, hogy a Dropbox teljes hozzáféréssel rendelkezik hozzájuk, és együttműködhetne a kormányzati megfigyeléssel, vagy egy gazember képes átkutatni a fájlokat.
Az "end-to-end encryption" elképzelés - amit "helyi titkosításnak és dekódolásnak" is nevezhetünk - más. Az end-to-end titkosítással az adatokat csak a végpontokon visszafejtik. Más szóval, a végponttól végpontig terjedő titkosítással elküldött e-maileket titkosítani fogják a forráson, amely nem olvasható a szolgáltatók számára, mint például a Gmail tranzakcióban, majd végpontján visszafejtve. Elengedhetetlen, hogy az e-mailt csak a számítógépen lévő végfelhasználó visszafejteni fogja, és titkosított, olvashatatlan formában maradna olyan e-mail szolgáltatáshoz, mint a Gmail, amely nem rendelkezik kulcsokkal a dekódoláshoz. Ez sokkal nehezebb.
Letöltés és Helyi visszafejtés
Amint fent említettük, a LastPass helyi titkosítást és dekódolást használ a webböngészőn keresztül. Letölti a titkosított blobot, amely tartalmazza a jelszavát, dekódolja a jelszavával, és hozzáférést biztosít a jelszavaihoz. Ne feledje, hogy a LastPass-nak le kell töltenie a teljes jelszavakat és más adatokat a dekódolásához. A LastPass esetében ez jól működik - ez egy elég kis fájl.
Azonban ez nem lenne olyan közel, mint könnyű ezt más webes szolgáltatásokkal. Ha például a Gmail hasonlóan működött, a Gmailnek le kellene töltenie egy fájlt, amely a teljes 5 GB-os e-mail üzeneteket tartalmazza a számítógépére. Ehhez a HTML5 LocalStorage specifikációját is használhatja, ha a LocalStorage több adatot tárolhat. Ezt a fájlt helyileg kell visszafejteni, hogy hozzáférést biztosítsanak az e-mail üzenetekhez, ami egy ideig eltarthat.
Lehetséges, hogy a Gmail ezt másképp teheti meg, külön fájlként, amely minden új, titkosított e-mailt képvisel. De ennél sokkal bonyolultabb az e-mail kliens architektálása.
Ez valójában többé-kevésbé lehetetlen ma - a LocalStorage gyakran korlátozott 5 MB vagy kevesebb weboldalon a népszerű böngészőkben. A specifikáció szerint a felhasználóknak képesnek kell lenniük ezt a határérték növelésére, ha tetszenek, de néhány böngésző ezt végrehajtja.
Nincs biztonságos webes alkalmazások
A Cloud Storage szolgáltatások, mint például a SpiderOak és a Wuala különböznek a Dropbox-tól - teljes helyi titkosítást és dekódolást biztosítanak. Telepítse a SpiderOak vagy a Wuala asztali programot, és feltölti őket, majd titkosítja a fájlokat, így maga a szolgáltatás soha nem tudja, hogy mit tárol, és a te titkosítási kulcs szükséges a hozzáféréshez.
Azonban ezek a szolgáltatások más módon is különböznek a Dropbox-tól - nem ösztönzik a webes felület használatát a könnyű hozzáférés érdekében. A Dropbox egyszerűen olyan webalkalmazást biztosít, amely lehetővé teszi a fájlok elérését, mert megérti, hogy ezek a fájlok. A SpiderOak és a Wuala nem értik, hogy mit tárol, ezért sokkal könnyebb számukra, hogy csak letölti az összes titkosított foltot asztali programjával, és hagyja, hogy az asztali program keményen dolgozzon.
Ezeknek a szolgáltatásoknak lehetővé kell tennie, hogy titkosítsa és megértse a titkosított fájlneveket, töltse le a titkosított fájlt a böngészőjébe (talán a LocalStorage segítségével), használjon visszafejtési algoritmust a helyi visszafejtésre, majd kérje a számítógépére történő mentést. A LocalStorage korlátozásai miatt ez gyakorlatilag lehetetlen.
A SpiderOak valójában webalkalmazást biztosít, bár ajánlják a használatát, mert a SpiderOak titkosítási kulcsot tárolniuk kell a memóriában a kiszolgálókon, amíg hozzáférnek a fájlokhoz. Azt mondják, hogy az "elsöprő vásárlói igények" eredményeként szolgáltatják - még a titkosítás és a biztonság szempontjából leginkább ismert szolgáltatásnál is, az ügyfelek túlnyomó több kényelmesebb, bizonytalan lehetőséget keresnek.
Nincs spamszűrés, keresés és egyéb intelligens funkciók
A Gmailhez hasonló szolgáltatások azért különlegesek, mert kiegészítő szolgáltatásokat nyújtanak ahelyett, hogy csak egy olyan fiók, amely az összes e-mailt tárolja. Például a Gmail megvizsgálja a bejövő e-maileket, és spamszűrőt futtat, ellenőrizve, hogy ez rothadt-e. A Gmail indexeli az e-mail címét, hogy gyorsan keressen rá. A Gmail az e-mail tartalmát részben megvizsgálja annak meghatározása érdekében, hogy ez fontos-e, és lehetővé teszi olyan szűrők beállítását, amelyek automatikusan elvégzik az e-mail tartalmán alapuló műveleteket.
Mindezek a funkciók a Gmailen - és a Google-on - támaszkodnak arra, hogy megértsék az e-maileket és hozzáférjenek hozzá. Ha nem férhet hozzá, akkor nem tudtak spamszűrést végrehajtani, engedélyezni az e-mailek tartalmának alapján történő szűrését, vagy lehetővé tehetik a bejövő üzenetek keresését. A legfontosabb funkciók közül sok a függvény a fájlokhoz való hozzáféréstől függ.
Nincs jelszó helyreállítása
A legtöbb online szolgáltatás jelszó-visszanyerési mechanizmusokat kínál. Azonban az igazán biztonságos helyi titkosításhoz nem lehet jelszó-visszaállító mechanizmus. Van titkosítási kulcsa, amely visszafejteti a fájlokat. Ha elveszti a hozzáférést ehhez a kulcshoz, akkor nem tudja visszafejteni a fájlokat.
Lehetetlen lehet "password reset" mechanizmust felajánlani, hacsak a szolgáltatás nem tudta az adatok tartalmát. A szolgáltatások ezt akkor tehetik meg, mert a jelszava csak egy módja annak, hogy hitelesítse fiókját - ez nem kötelező kód, amely hozzáférést biztosít az adatokhoz. Még akkor is, ha a szolgáltatások könnyen áttelepítenének a végponttól végpontig terjedő titkosítást, ez szüneteltetné őket - sok átlagos felhasználó elfelejtené a titkosítási kulcsukat, elveszti adataikat, panaszkodik, majd áttelepít egy titkosítatlan szolgáltatót. A szolgáltatásra ösztönözni lehet a titkosítást.
A SpiderOak megpróbálja segíteni a felhasználóknak, hogy felajánlja számukra a fiók beállításakor megadott jelszót, de nem tudja teljesen visszaállítani a jelszót. Felejtse el a jelszavát, és a fájlok eltűntek, feltételezve, hogy nem tárolódnak a helyi számítógépen.
Eladni kívánják adataidat vagy célzott hirdetéseit
Nem fogunk másképp kitalálni: Sok szolgáltatás a személyes adatait is elemezni kívánja, és pénzt keres. A Google beolvassa az e-maileket, és felhasználja az Önnel kapcsolatos információkat a célzott hirdetések bemutatására, de legalább nem adják el azokat a személyes adatokat más cégeknek. A Facebook személyes adatait közvetlenül más cégeknek adja el.
A szolgáltatásoknak hozzá kell férniük az adatokhoz ahhoz, hogy ezt megtehessék, ezért ösztönözve vannak arra, hogy ne nyújtsanak erős, végponttól végpontig terjedő titkosítást.
Ezek messze az egyetlen októl, amiért a helyi titkosítás és a személyes adatok titkosítása nem indul el a felhőszolgáltatások túlnyomó többsége számára. Reméljük, hogy rávilágít a nehéz problémákra, és elmagyarázta, hogy az adatainak nagy része elméletileg olvasható más emberek számára. Bizonyos titkosítási funkciók - például a felhasználók számára a titkosított e-mailek Gmailen keresztüli elküldésével - könnyebben megvalósíthatók, de nem számíthat arra, hogy mindenhol helyileg titkosított és visszafejthető legyen.