c't-Test: Online-Backups mit schweren Sicherheitsproblemen

Kinderleichte Datensicherungen zum geringen Preis, das versprechen die neuen Online-Backup-Dienste. Doch mit der Sicherheit hapert es gewaltig. Bei vier von sechs getesteten Diensten fand c't schwerwiegende Sicherheitsprobleme.

In Pocket speichern vorlesen Druckansicht 114 Kommentare lesen
Lesezeit: 3 Min.

Kinderleichte Datensicherungen zum geringen Preis, das versprechen die neuen Online-Backup-Dienste. Doch wie ein Test in der neuen Ausgabe 12/08 der c't zeigt, nehmen es einige Anbieter mit der Absicherung des Transportwegs nicht so genau: Bei vier von sechs getesteten Online-Backups fand heise Security schwerwiegende Sicherheitsprobleme.

Zwar verschlüsseln alle Testkandidaten die Backup-Daten vor dem Versand übers Netz lokal und sichern darüber hinaus die Kommunikation mit dem Backup-Server via SSL. Weil jedoch die lokal installierte Backup-Software die Zertifikate des Servers nicht ausreichend überprüft, kann sich ein externer Angreifer als Man in the Middle (MITM) in die Kommunikation einklinken und dort unter anderem die Zugangskennung im Klartext mitlesen.

Die Login-Daten gingen zwar über eine verschlüsselte https-Verbindung, wir konnten sie jedoch trotzdem mitlesen.

Im c't-Test konnte sich ein externer Angreifer bei Online Backup 24 und Steady-Backup von NTT Europe sogar Zugang zu allen gesicherten Daten verschaffen, weil in der Standardeinstellung das Zugangspasswort auch zur Verschlüssselung der Daten benutzt wird. Das deutet auf weitreichende Konsequenzen hin, denn beide setzen die Backup-Software der chinesischen Firma Ahsay ein, die nach deren Angaben allein in Europa über 1000 Service Provider nutzen.

Bei iDrive war es mit der erlauschten Zugangskennung möglich, beispielsweise den Account mit den Backup-Daten zu löschen. Der BullGuard-Client übertrug zwar keine Klartextpasswörter, sondern nur Hashes, aber auch hier hätte der Angreifer eine Sitzung übernehmen und damit beispielsweise Dateien löschen können.

Die verwundbaren Hoster sind anscheinend ihren eigenen Werbekampagnen aufgesessen, in denen es beim Thema Sicherheit vor allem um Algorithmen und Schlüssellängen geht. Dabei ist Verschlüsselung ohne starke Authentifizierung nahezu wertlos und oft sogar gefährlicher als eine Klartextkommunikation, weil sich der Anwender in falscher Sicherheit wiegt. Solange man nicht sicher weiß, mit wem man sich am anderen Ende der Leitung unterhält, besteht das Risiko, belauscht zu werden. Befindet sich dort nämlich statt dem eigentlich gemeinten Adressaten ein Spion, kann auch eine 256-Bit-AES-Verschlüsselung die Sicherheit nicht erhöhen. Da der Angreifer den Schlüssel ja erhalten hat, kann er alle Daten ganz bequem damit auspacken.

Der Mozy-Client warnte als einziger vor unserem MITM-Angriff.

Lediglich Carbonite und Mozy bemerkten das gefälschte Zertifikat, das ihnen der MITM-Angriff unterschieben wollte, und verweigerten die Verbindung zum Fake-Server. Doch nur Mozy lieferte brauchbare Informationen und warnte den Anwender auch tatsächlich vor einem möglichen Angriff. Carbonite meldete lediglich vage "Server wegen Wartungsarbeit unerreichbar".

Auch wenn das MITM-Angriffsszenario nicht jeden Kunden betrifft, kann man die Tragweite der Sicherheitsprobleme gar nicht genug betonen. Die Firmen wollen Kundendaten angeblich sicher aufbewahren, implementieren dabei aber zum Teil elementare Sicherheitsvorkehrungen so fahrlässig und laienhaft, dass sie sich mit einfachen Mitteln austricksen lassen. Backup ist Vertrauenssache – das gilt auch und gerade für Online-Backups. Wer hier nachlässig agiert, verspielt längerfristig das Vertrauen der Kunden. Die von c't benachrichtigten Anbieter wissen das und versprachen unisono, man werde sich der von c't festgestellten Problematik annehmen.

Den vollständigen Test der Online-Backup-Lösungen finden Sie in c't 12/08 (ab Montag, den 26. Mai, im Handel).

Siehe dazu auch:

(ju)