×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Nextcloud kondigt end-to-endencryptie aan

Door , 46 reacties, submitter: LEDfan

OwnCloud-fork Nextcloud heeft aangekondigd dat in de volgende grote release, met versienummer 13, ondersteuning voor end-to-endencryptie aanwezig zal zijn. Daarmee moeten bestanden van gebruikers bijvoorbeeld niet zichtbaar zijn voor de server en andere tussenliggende partijen.

Volgens de ontwikkelaars van de opensourcesoftware is de functie nu alleen nog beschikbaar als proof of concept aan de serverkant en in de bètaversie van de Android-app. Voor desktop en iOS wordt nog gewerkt aan ondersteuning binnen de clients. Apparaten van gebruikers maken lokaal een passcode aan en er wordt niet gewerkt met een wachtwoord.

Nieuwe apparaten kunnen worden toegevoegd aan de hand van een code van twaalf woorden, die dient als back-up en veilig moet worden opgeslagen. De functie voorziet bestanden lokaal van encryptie, zodat ze beveiligd zijn als ze het apparaat verlaten.

Het is mogelijk om losse mappen te versleutelen en om bestanden met anderen te delen. Ook is er ondersteuning voor het gebruik van een hsm. De ontwikkelaars zeggen niet wanneer versie 13 van Nextcloud uitkomt. Om de huidige versie te gebruiken, moet versie 12.0.3 van de serversoftware aanwezig zijn. De implementatie van de encryptie is online te raadplegen.

Door Sander van Voorst

Nieuwsredacteur

28-09-2017 • 12:45

46 Linkedin Google+

Submitter: LEDfan

Reacties (46)

Wijzig sortering
Is het niet vreemd dat zo'n feature pas in versie 13 wordt geïmplementeerd? Of is dit vrij logisch?
End-to-end encryptie is niet standaard voor dit soort toepassingen. Sommigen vinden het al een beetje paranoïde om je eigen cloud platform te hosten, laat staan dat je je eigen server niet eens meer vertrouwd. Deze feature is vooral nuttig als je de Nextcloud instantie die je gebruikt niet vertrouwd, of je hem zelf op een plek host die je niet vertrouwd.
Of voor de hostende partij, die kan aan zijn klant duidelijk maken zijn data helemaal niet te zien te krijgen :-)
Servers kunnen ook gehackt worden natuurlijk... zeker als je als amateur zoiets opzet is het makkelijk om dingen over het hoofd te zien of de boel niet continu tijdig te updaten, en het is nogal wat als je daar dan allerlei persoonlijke documenten op gaat zetten... Dat was voor mij ook altijd reden om niet zelf zo’n cloud te hosten, maar als hij end to end encryptie ondersteunt dan wordt het voor mij iig een stuk aantrekkelijker.
Of de servers worden gewoon in beslag genomen door de overheid. Die staat dan nu ook met lege handen. :)
Ik denk dat het laatste eerder zal gebeuren dan een gerichte hack op zoek naar data, maar dat kan je makkelijk (en beter) oplossen door de schijven te encrypteren. Dat laatste is sowieso ook altijd interessant in geval van inbraak.
Dat ook, maar alleen als de machine uitstaat. Ik heb een tussenoplossing - laptop staat altijd aan (is ook server) maar de accu is eruit, dus als iemand de stroom afkoppelt is het meteen over. De harddisk is met TrueCrypt versleuteld.
Justitie heeft een mogelijkheid dergelijke opstellingen zonder stroomonderbreking mobiel te maken. Als de data gewild genoeg is en de inbreker voldoende middelen daarvoor heeft dan kan die vast ook zo'n apparaatje kopen
Okay duidelijk! Bedankt voor je uitleg.
Ik zou zeggen dat het in dit geval vrij logisch is, of in iedergeval te begrijpen. Nextcloud is met name populair bij mensen die hun eigen cloud opslag willen hosten, daarmee hebben deze mensen dus volledige controle over de server en maakt het niet uit dat de serverbeheerder de bestanden kan inzien. Een tweede doelgroep is organisaties die deze dienst zelf willen hosten voor het gebruik door medewerkers, ook hier is het minder van belang dat de beheerder de bestanden niet kan inzien.

end-to-end encryptie heeft dan ook een hogere meerwaarde bij diensten zoals dropbox waar je bestanden op een locatie staan waar je geen controle over hebt en je dienst afneemt van een derde partij en niet wil dat die derde partij erbij kan.

Overigens is het allang mogelijk om het synchroniseren van bestanden over een beveiligde verbinding te doen, dat is veel belangrijker in deze context.

Dat wil niet zeggen dat het geen meerwaarde heeft, dat heeft het absoluut zelfs als je zelf host. Maar in de context van de soort applicatie is het in mijn optiek logisch dat het niet boven aan de lijst stond.
Waarom denk je dat weinig mensen Nextcloud zouden laten hosten bij een externe partij? Ik doe dat wel met Owncloud en Seafile. En ben het ook van plan met Nextcloud.

[Reactie gewijzigd door Cerberus_tm op 29 september 2017 09:05]

Inderdaad, veel mensen doen dat - we hebben erg veel providers en sommigen hebben tienduizenden gebruikers: https://nextcloud.com/providers/
Er is serverside versleuteling en https dus in die zin wel maar die inplementatie beschermt je niet tegen mensen met toegang tot de server waar alles op loopt.

Hoop wel dat ze de implementatie nu in een keer goed doen. Ik heb met Owncloud een keer megaveel gezeik gehad met bestanden die na een update gewoon niet meer toegankelijk waren. Daar ben je echt zuur mee als er meer op staat dan je eigen meuk.
Ik was toen eigenlijk wel even klaar met dat pakket en ben opgehouden dat te gebruiken.

[Reactie gewijzigd door Ton Deuse op 29 september 2017 20:45]

Eigenlijk dus gewoon een scp-sessie met key-based authenticatie.
Als de browser-feature gaat verdwijnen, gaat het meer op 'ouderwets' SCP lijken met een leuk schilletje.

En zoals ik het lees wordt de data op de OwnNextcloud server zelf niet encrypted. Het enige dat gebeurd is dat de data encrypted naar de client wordt gestuurd (dia de key-based authenticatie) en daar ook encrypted (met de eigen private key) wordt opgeslagen.
Het enige echt toegevoegde is dus dat de bestanden lokaal encrypted worden opgeslagen, maar echt extra beveiliging is dat volgens mij ook niet. Want als mijn telefoon unlocked wordt, is de app te openen en zijn de bestanden in te zien.
Dus 1 kleine extra beveiliging om gebruikersgemak (WebDAV over https) te verwijderen.

@DCK Dus ik encrypt bestanden op mijn device, upload deze naar mijn Nextcloud server, waar ze dus encrypted worden opgeslagen. Duidelijk, ik had het dus inderdaad verkeerd begrepen, excuses daarvoor.

[Reactie gewijzigd door walteij op 28 september 2017 14:36]

Je hebt het helemaal verkeerd begrepen. Maar blijkbaar verdient het plaatsen van linkjes in je comment altijd "Informatief" upvotes. Zucht. Je kunt je vergissen als je zoiets leest, maar ik erger me eraan dat mensen het dan ook nog eens gaan upvoten.

End-to-end encryptie betekent letterlijk dat de Nextcloud-server niet kan zien wat er in de bestanden staat. De bestanden worden client side (dus in de Nextcloud sync client, of de Nextcloud-apps voor Android en iOS) geencrypt, en de server kan niet zien wat er staat. Zo hoef je de beheerder van je Nextcloud-server niet te vertrouwen, ook al heb je het hosten van je Nextcloud (deels) uitbesteed. Zo staat het ook gewoon in het artikel.

Geen idee waar je die vergelijking met scp vandaan haalt. Dat heeft hier werkelijk niks mee te maken. scp beveiligt alleen de verbinding (en Nextcloud heeft natuurlijk altijd al https ondersteund, dus dat is niks nieuws) en die public key authenticatie verzorgt alleen het authenticeren richting de server (iets waar Nextcloud ook tal van verschillende veilige manieren voor ondersteunt). Maar bestanden die je met scp naar een server gooit kunnen gewoon door de server gelezen worden. Het heeft niks met de versleutelde opslag van bestanden te maken, waar dit echt over gaat.
Maar dan blijf ik toch vragen hebben over de security, want ik sync toch met meerdere devices naar mijn Nextcloud server. Hoe krijg ik mijn private key van mijn telefoon (die ik als eerste heb aangemeld) naar mijn laptop? En naar mijn desktop thuis, en die op het werk?
Moet ik die handmatig gaan kopieren of rondsturen naar mezelf? Hoe wordt er bijgehouden welke devices mijn private key bevatten?
Hoe kan ik, als ik het device niet meer heb (want gedetacheerd bij klant X, contract beeindigd en private key vergeten te verwijderen) voorkomen dat het device alsnog bij mijn bestanden gaat komen?

Over je laatste alinea: Dat was dus precies het problem dat ik had bij mijn oorspronkelijke gedachte, die dus fout was. Bedankt voor de correctie.
Deze end-to-end encryptie werkt niet met een public key. Je gebruikt een symmetrische key, waarschijnlijk (dat staat niet direct in de aankondiging) afgeleid van het wachtwoord van je Nextcloud-gebruiker. Dus als je inlogt op de Nextcloud-server met de sync-client of een van de apps, kun je direct bij je bestanden, maar de server kan er niet bij want weet je (plaintext) wachtwoord niet. Als je dan toegang van een van je apparaten wil verwijderen moet je dus je wachtwoord wijzigen en op alle apparaten waar je nog wel toegang op wil hebben moet je opnieuw inloggen.
Het is wel degelijk asymmetrische encryptie, zie deze blog voor wat begrijpbare info: http://blog.jospoortvliet...server-side-and-zero.html
Een quote uit het door jou gelinkte artikel:
Nextcloud generates a public and private key pair the first time a user enables end-to-end encryption in their client. The public key gets signed by the server with 'certificate' to verify the user identity (our Cryptographic Identity Protection feature) and stored there for other users to encrypt files to that they wish to share. The private key gets encrypted with a locally, app-generated very secure and very long (12 word!) passcode which is displayed to the user and then the key gets stored on the server as well.
Dus er is inderdaad een private key, erger nog, deze wordt dus in de Nextcloud server opgeslagen. Waarschijnlijk nog op een standard locatie ook.
Oke, de key is dan zelf nog wel encrypted met het 12-woorden wachtwoord, maar de vraag is dus hoe sterk dat wachtwoord alsnog is.
In theorie is de (encrypted) private key dus van de Nextcloud server af te halen en vervolgens te bruteforcen, waarna je private key dus niet meer private is. Er is vast wel iemand die kan achterhalen welke woorden er door NextCloud gebruikt worden om de passphrase (wat dat is het effectief) om de private key te encrypten te genereren, waardoor een dictionary attack alleen maar eenvoudiger wordt.

<bewust gechargeerd>
Wat is het nut van client-side encryption (vind dat toch een betere naam dan end-to-end encryption) als je private key bij je encrypted data te vinden is?
</bewust gechargeerd>

[Reactie gewijzigd door walteij op 28 september 2017 15:21]

De private key is beschermt met dat 12-woorden wachtwoord. Elk woord is minimaal 5 karakters dus minimaal 60 in totaal. Dat zijn wel alleen karakters uit ons alfabet, lowercase, maar de minimale entropy ervan is zo groot dat dit een bizar veilige encryptie is... Dit is beter dan een gemiddelde AES 256bit key - reken maar na.

Dus ja, dit is veilig.

Alsnog is het ontworpen om het mogelijk te maken de key NIET te uploaden, trouwens, dan moet je een ander middel gebruiken om hem op al je clients te krijgen.
Maar de kans is erg groot dat er maar een 'beperkte' set aan woorden gebruikt wordt. Ik ben het met je eens dat de entropy wel goed zit, maar als er 'slechts' 2000 woorden gebruikt worden om die entropy te genereren, is een bruteforce toch relatief eenvoudig.

Als het mogelijk is om de key niet te uploaden, zou dat dus zeker mijn voorkeur hebben. De private key zou ik dan dus op een compleet andere locatie plaatsen. Niet in mijn eigen Nextcloud, wellicht op een USB stick die ik aan mijn sleutelbos heb hangen (waarmee ik deze dus altijd bij me heb).
De set is inderdaad 2048 woorden, maar hou er rekening mee dat de woorden in een string aan elkaar worden geschreven. Dus het aantal combinaties is alsnog enorm hoog - je hebt 80 karakters, die uit triljarden combinaties van die 2048 woorden kunnen bestaan. De whitepaper heeft een schatting van het aantal combinaties, ik heb het ff opgezocht: 2048^12 - dat is 5 tot de macht 39.

Geloof me, dit is niet te kraken met onze huidige technologie.

Maar je kunt het natuurlijk nog steeds bij jezelf houden :D
Neem de 2048 woorden en nummer ze van 1 tot 2048, dan maakt het natuurlijk niet uit hoe ze achter elkaar staan. Je paswoord bestaat uit 12 nummers tussen 0 en 2048 die 'coderen' voor de 12 woorden.

2log(204812)=132 bit entropie, dus m.i. 'nagerekend' beduidend minder entropie dan AES256 ondanks dat u het tegendeel beweert, of doe ik iets verkeerd? Maar inderdaad nog steeds verrekkes veul, waarvoor hulde, da wel.

Ed: Als bovenstaand klopt, zou ik graag als feedback geven om het erop te houden dat het meer entropie heeft dan AES128, en dat AES128 op dit moment onkraakbaar is.

[Reactie gewijzigd door kidde op 28 september 2017 16:49]

Ik denk dat je gelijk hebt. Weet je, ik schreef eerst AES 128 maar onze security gast had nog opgemerkt dat het meer was dan dat. Nou ja, ik dacht, 256 is de volgende stap. Niet echt op 132 gerekend ;-)

Maar het zit in elk geval wel goed ja, het is genoeg.
Dus even stap voor stap (ja, ik wil het goed begrijpen) en een quote uit het artikel
Nieuwe apparaten kunnen worden toegevoegd aan de hand van een code van twaalf woorden, die dient als back-up en moet veilig worden opgeslagen. De functie voorziet bestanden lokaal van encryptie, zodat ze beveiligd zijn als ze het apparaat verlaten.
1) Gebruiker maakt een account aan met een wachtwoord;
2) Symmetrische key wordt gegenereerd;
2/3) Een code van 12 woorden wordt gegenereerd;
4) Bestanden worden op de client encrypt en naar nextCloud gestuurd;
5) Een nieuw device kan worden toegevoegd met die code van 12 woorden, die ik ergens veilig moet opslaan (en dus niet in Nextcloud).

Na de uitleg van @LEDfan gelezen te hebben:
De 12 woorden is dus het wachtwoord om je private key mee te encrypten, waarna deze wordt geupload naar de Nextcloud server.

[Reactie gewijzigd door walteij op 28 september 2017 15:17]

Je kunt hier een whitepaper downloaden wat ook illustraties heeft van het proces. Het is nogal... ingewikkeld ;-)

Mocht je fouten in de illustraties vinden tov de tekst, laat het me ff weten dan kan ik het laten fixen!

https://nextcloud.com/endtoend
Ik zal de whitepaper eens downloaden en kijken of ik er wijs uit kan.
Ik ben absoluut geen security expert, maar vind het toch wel interessant om hier goed naar te kijken.
Hee, feedback is hardstikke welkom, het is ingewikkeld maar ik heb geprobeerd het inzichtelijk te maken zonder het onjuist te maken (laten reviewen door de security mensen he...). Ik hoor graag hoe dat gelukt is :D
*NextCloud

En er is al server-side encryption... maar dat is meer placebo encryption dan wat anders gezien zowel sleutel als data op dezelfde plek opgeslagen worden.
Daarom ook dat server-side encryption vooral interessant is als je externe storage gebruikt (Dropbox, S3, swift, Gdrive etc)
Ja, we noemen het "protection for data at rest", dat is, zolang je als gebruiker niet inlogged is het veilig. Zodra je inlogged en iemand heeft in de server ingebroken ben je 't haasje dus het is maar beperkt nuttig ;-)

Helpt wel als je server of schijven fysiek gestolen worden, bijv. en inderdaad met external storage, waar het primair voor bedoeld is.
Heel cool, zo kan ik mijn familie en vrienden dus met bijna 0 moeite off-site backups bieden zonder dat ik kan zien wat ze backuppen. En idd GekkePrutser, nu wordt een Nextcloud server in de cloud ineens een stuk aantrekkelijker.

[Reactie gewijzigd door teek2 op 28 september 2017 12:51]

Dat kan nu ook al met Own/Nextcloud / TransIP stack (wat OwnCloud 'in de cloud' is), door bijvoorbeeld van software zoals Duplicati gebruik te maken, wat client-side encryptie ondersteunt.
Dat kan nu ook al met Own/Nextcloud / TransIP stack (wat OwnCloud 'in de cloud' is), door bijvoorbeeld van software zoals Duplicati gebruik te maken, wat client-side encryptie ondersteunt.
Maar het probleem daar is, dat het dan puur als een opslagmedium gebruikt wordt.
Ik gebruik een stack om mijn media te 'bewaren' zodat ik er met Kodi en Infuse makkelijk bij kan.
Die snappen Duplicatie niet :+

Met zo'n end-to-end zouden de devices gewoon kunnen worden toegevoegd, en de boel wel één op één kunnen streamen/ophalen
Het probleem dat ik daarmee heb (zie ook m'n reactie hieronder) is dat je met end-to-end encryptie ook onherroepelijk WebDav connectiviteit verliest, en je dus vast zit aan client software van NextCloud zelf. Kun je er dan uberhaupt nog wel bij met je Kodi/Infuse/wat voor toekomstige software/device waarvoor geen client beschikbaar is?

Daarnaast, waarom zou je je media encrypten? Kijk, voor belangrijke documenten kan ik het me voorstellen, maar daarvoor is Duplicati toch juist ideaal. Je maakt gewoon 2 accounts aan binnen je Own/NextCloud, een voor je backups (waar duplicati encrypted heenschrijft), en een voor on-encrypted meuk, die je als folder mount (auto-sync) en waar bijvoorbeeld je media op staat. Je backup is dan gelijk veilig voor cryptoware etc (aangezien die dus niet automatisch gesynced wordt), en je documenten zijn end-to-end encrypted.

Dit soort flexibiliteit raak je dus kwijt door zelf een client met end-to-end encryption te bouwen. OwnCloud is juist zo flexibel doordat het enkel een opslagmedium is. Wil je end-to-end encryptie? Dan kies je een client met encryptie. Dat is nu ook al gewoon mogelijk... Wil je iets anders? Dan kies je een client die dat andere doet... Je raakt -alle- flexibiliteit kwijt van OwnCloud, en krijgt een complete lock-in door de specifike client software die ze leveren.

Bottomline: End-to-end encryptie is iets dat op client-level geimplementeerd moet worden, en heeft niets met de serversoftware te maken. Er zijn nu al open-source client-software oplossingen die end-to-end encryptie implementeren.

[Reactie gewijzigd door Shadow op 28 september 2017 13:45]

Daarnaast, waarom zou je je media encrypten?
Omdat ik niet roomser dan de paus ben, en de filestructuur nu best 'illegaal' is ;)
In de owncloudstructuur staat 'ergens' een folder met "media\tvseries\naam\aflevering"

Nu snap ik wel dat TransIP niet zomaar die folders door gaat lopen zoeken op "non conforme content"
Maar zoals altijd, als het maar enigzins onduidelijk is, sta je niet vooraan in het rijtje met aangeklaagden :+
Bottomline: End-to-end encryptie is iets dat op client-level geimplementeerd moet worden, en heeft niets met de serversoftware te maken. Er zijn nu al open-source client-software oplossingen die end-to-end encryptie implementeren.
In heel je use-case gaat het slechts om 1 persoon. Het mooie aan Nextcloud is het kunnen samenwerken en sharen, en dit is AFAIK onmogelijk met enkel client software zonder dat de gebruiker zelf moet liggen klooien met sleutels te delen. Een heel belangrijk onderdeel van deze feature is het ondersteunen van Enterprises (volledig open-source natuurlijk) en daarbij komt dus ook het ondersteunen van shares. Het serverside component (https://github.com/nextcloud/end_to_end_encryption) bestaat voornamelijk uit: het uitschakelen van features die niet werken met E2E en het implementeren van het sleutel-deel systeem. Echt grote wijzigingen aan de FS layer van Nextcloud zijn er denk ik niet.

Deze blog verklaart het key sharen: http://blog.jospoortvliet...server-side-and-zero.html

[Reactie gewijzigd door LEDfan op 28 september 2017 14:57]

Exact deze setup gebruik ik voor mijn familie en werkt als een tiet :)
Mooie feature, maar ik hoop echt dat ze de clients compatible houden. Ik gebruik nu owncloud (werk), nextcloud (prive) en een TransIP stack account allemaal samen met de owncloud client. Er draait dus maar 1 programma in de achtergrond op m'n PC.

Ik vraag me of het met end-to-end encryptie mogelijk blijft om bestanden met je browser te raadplegen. Wordt de decryptie dan door javascript ofzo gedaan? (aangezien dat dan niet door de webserver gedaan kan worden aangezien die de key dus niet heeft). En toegang met webdav, hoe gaat dat dan? Hiermee is het mogelijk om bijvoorbeeld je NAS te syncen met owncloud, of om van backup software zoals Duplicati gebruikt te maken. IMO is end-to-end encryptie noodzakelijk, maar OwnCloud is juist zó flexibel wat erg moelijk is met end-to-end encryptie...

Duplicati is trouwens de manier hoe ik nu end-to-end encryptie implementeer op m'n TransIP stack. Maak een nieuwe user aan binnen stack, die afgeschemd is van de user die je synced met de Owncloud client, en maak naar dit account (encrypted) backups met Duplicati. Zo maak je een 'echte' backup naar de cloud, die encrypted is, en waar bijvoorbeeld Ransomware niet bij kan!

[Reactie gewijzigd door Shadow op 28 september 2017 12:58]

Het antwoord op je vraag of het nog mogelijk blijft om bestanden met je browser te raadplegen is nee.

Zie hier meer features die komen te vervalen:
https://github.com/nextcl....md#accepted-feature-loss
Tsja, dat zijn IMO dus unacceptable feature losses, aangezien ik NextCloud op m'n eigen server draai, en daarvoor end-to-end encryptie helemaal niet zo belangrijk is... Daarnaast kun je dus al bijvoorbeeld Duplicati gebruiken als je heel graag end-to-end encryptie wil, en dan ben je net zo onflexibel als met deze nieuwe Nextcloud... IMO lost het dus een probleem op dat er eigenlijk helemaal niet is, en daarvoor geef je dan een ton aan features op...

Hoop dat al die features dus beschikbaar blijven voor folders die niet end-to-end encrypted zijn, en alles dan backwards compatible blijft...

[Reactie gewijzigd door Shadow op 28 september 2017 13:19]

Creating an end-to-end encrypted folder

To create an end-to-end encrypted folders multiple steps have to be performed. First of all, data access to such folders happens via our regular WebDAV API available at /remote.php/dav/$userId/files.
Kennelijk kan je per folder aangeven OF het encrypted is, of niet
Klopt, dit is precies het grote voordeel hiervan. Je wilt natuurlijk voor je meeste data kunnen delen met publieke links, online kunnen editen, zoeken, comments toevoegen - maar voor die kopie van je paspoort en wellicht zelfs credit card is het belangrijker dat het super veilig is, dus die stop je in een e2ee folder.

Dit is trouwens ook gelijk het unieke aan onze oplossing, er is geen concurrent die zo'n scala aan encryptie kent op een enterprise level (Seafile heeft het deels maar dat is... nou ja, ik zou het als bedrijf niet gebruiken - als de gebruiker zijn wachtwoord vergeet is alle data weg. Enig idee hoe vaak gebruikers hun wachtwoord vergeten?)
Dit is trouwens ook gelijk het unieke aan onze oplossing, er is geen concurrent die zo'n scala aan encryptie kent op een enterprise level
:+ ik moest even zoeken naar "onze oplossing"
Maar ik herkende de naam uit het next/owncloudtopic .

Ik heb een vps en webhost draaien, ergens in een grijs gebied, daar staat NC ook al op.
400GB, vooralsnog JUIST omdat er geen adequate beveiliging was ( ik heb géén idee wie toegang tot de data heeft ) staat er alleen maar 'zooi' op

Op deze manier komt het zeker van pas.

[Reactie gewijzigd door FreshMaker op 28 september 2017 16:00]

Super!!

Ik gebruik nu Seafile, die heeft al client-side encryption, maar de encryptie daarvan laat nogal wat te wensen over (en zoals te zien is in de link hebben de developers geen zin om er iets aan te doen). Omdat ik de server in de cloud heb, vind ik dat belangrijk.

Ook het gebruik van een HSM vind ik zeer interessant. Klinkt alsof ze deze lang missende feature in een keer goed aanpakken.

Zodra dit klaar is ga ik meteen over.

[Reactie gewijzigd door GekkePrutser op 28 september 2017 12:54]

Gebruik nextcloud ook, erg fijn pakket en merk vrijwel geen belasting op mijn inmiddels 9 jaar oude server.

Ook prettig hoe je gewoon libreoffice via de webinterface kunt gebruiken.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*