SolarCatcher
Well-Known Member
Gestern hat Colin Percival auf seinem Blog gemeldet, dass es einen sicherheitskritischen Bug in tarsnap gibt, der dazu führt, dass tarsnap archive, die mit tarsnap Versionen 1.0.22 bis 1.0.27 erstellt wurden, nicht unbedingt sicher seien. Colin als Betreiber von tarsnap, Amazon, auf dessen Platform tarsnap gehostet ist sowie US-Regierungsstellen könnten solche Archive ggf. entschlüsseln.
Die derzeit einzige Möglichkeit, einigermaßen sicher zu sein: Alle alten Archive löschen und nur mit der neuen tarsnap Version verschlüsselte Archive als sicher betrachten.
Ich finde es sehr bedauerlich, dass dieser Service einen solch gravierenden Fehler hatte, nennt ihn Colin doch "Online backups for the truly paranoid". Allerdings finde ich seinen Umgang mit dem Bug absolut lobenswert (vergleichbar mit Theo's Veröffentlichung der potenziellen FBI-Backdoor in OpenBSD).
Leider offenbart es wieder einmal, dass selbst offener Code nicht unbedingt sicherer Code ist, wenn ihn einfach keiner liest bzw. er nicht gründlich genug gelesen wird. tarsnap ist ein 1-Mann-Projekt und da sind solche Probleme fast vorprogrammiert. Ich hoffe, Colin findet eine Möglichkeit, andere Entwickler an tarsnap zu beteiligen, ohne sein eigenes Geschäftsmodell dafür aufgeben zu müssen (der Client-Code ist offen, aber für andere Entwickler weitgehend uninteressant/nutzlos ohne den Server-Code, der nicht offen ist und der Colin die Einnahmen garantiert).
[Edit]Ergänzung: In den Comments zu seinem Blogpost kündigt Colin an, dass er an einem Tool arbeitet, dass eine Neu-Verschlüsselung bestehender Archive erlaubt, ohne diese erst herunterladen zu müssen. Das dürfte für alle interessant sein, die es sich erlauben können/wollen, ein paar Tage mit dem Risiko zu leben, dass Colin, Amazon oder die US-Regierung die Archive (teilweise) entschlüsseln kann... z.B. ich.[/Edit]
Die derzeit einzige Möglichkeit, einigermaßen sicher zu sein: Alle alten Archive löschen und nur mit der neuen tarsnap Version verschlüsselte Archive als sicher betrachten.
Ich finde es sehr bedauerlich, dass dieser Service einen solch gravierenden Fehler hatte, nennt ihn Colin doch "Online backups for the truly paranoid". Allerdings finde ich seinen Umgang mit dem Bug absolut lobenswert (vergleichbar mit Theo's Veröffentlichung der potenziellen FBI-Backdoor in OpenBSD).
Leider offenbart es wieder einmal, dass selbst offener Code nicht unbedingt sicherer Code ist, wenn ihn einfach keiner liest bzw. er nicht gründlich genug gelesen wird. tarsnap ist ein 1-Mann-Projekt und da sind solche Probleme fast vorprogrammiert. Ich hoffe, Colin findet eine Möglichkeit, andere Entwickler an tarsnap zu beteiligen, ohne sein eigenes Geschäftsmodell dafür aufgeben zu müssen (der Client-Code ist offen, aber für andere Entwickler weitgehend uninteressant/nutzlos ohne den Server-Code, der nicht offen ist und der Colin die Einnahmen garantiert).
[Edit]Ergänzung: In den Comments zu seinem Blogpost kündigt Colin an, dass er an einem Tool arbeitet, dass eine Neu-Verschlüsselung bestehender Archive erlaubt, ohne diese erst herunterladen zu müssen. Das dürfte für alle interessant sein, die es sich erlauben können/wollen, ein paar Tage mit dem Risiko zu leben, dass Colin, Amazon oder die US-Regierung die Archive (teilweise) entschlüsseln kann... z.B. ich.[/Edit]
Last edited: