Come alternativa a Cryptomator consiglio rclone: gira su tutti gli os, di recente è uscita app per android (rcx).
Completamente opensource e con una community più attiva di Cryptomator.
File in cloud e criptazione
[cancellato]
Kiryu Nextcloud o simili su un VPS dato che hanno un modulo per criptare i file
Lascia perdere, se vuoi un minimo di sanità mentale.
[cancellato] mi incuriosisce il tuo parere ti riferisci al modulo della crittazione e2e che dire che funziona male è un eufemismo?
[cancellato]
nexus Esattamente, da un sacco di grattacapi ed è ancora "sperimentale" a quanto mi ricordo.
Ma in ogni caso l'intera piattaforma owncloud/nextcloud è un macigno da configurare e gestire, un'applicazione molto pesante che era partita bene nei suoi intenti (dare file sharing e target WebDAV), scritta in PHP (interpretato a run time!!!) su cui ci stanno buttando su la qualunque e anche il caffè. Se provi ad usarla su hardware non proprio prestante per condividere cartelle con centinaia di file e foto di cui deve calcolarsi le anteprime è un parto.
Non per nulla ownCloud ha iniziato mesi fa la sua riscrittura in go per ownCloud scale, proprio perché evidentemente si sono accorti che un'app del genere non poteva più scalare con i limiti e le scelte architetturali fatte un decennio prima o giù di lì.
[cancellato] confermo nextcloud è un macigno anche se una volta configurato il suo lavoro lo fa bene, se poi non hai bisogno della GUI non te ne accorgi nemmeno che è pesante.
Per l'OP invece io dati importanti e sensibili in cloud non ce li metterei, concordo perfettamente con psychotrain65 . Al massimo se non vuoi mettere un nas a casa valuta anche supporti fisici come DVD o Blu-ray
Marco25 Per essere più precisi di "compromettono totalmente la sicurezza dei dati":
In sostanza significa che la garanzia di encryption E2E non c'è più, ovvero MEGA o un malicious actor che abbia compromesso MEGA è in grado di accedere ai dati. Però attenzione perché questa è la normalità per tutti gli altri servizi di cloud non E2E, tipo Google Drive, Apple iCloud, Amazon ecc, visto che in questi ultimi casi loro sono già in possesso delle chiavi per accedere ai dati. Quindi diciamo che questo attacco fa il downgrade delle garanzie a quelle degli altri provider, con un solo caveat, ovvero che nel caso degli altri provider non ci sono attacchi noti alle loro infrastrutture tali da poter accedere alle chiavi usate per criptare i dati degli utenti con lo stesso livello di complessità o inferiore di quello di questo attacco.
- Modificato
[cancellato] in ogni caso l'intera piattaforma owncloud/nextcloud è un macigno da configurare e gestire
ah ok sìsì sono sulla stessa linea di pensiero anche parlando in generale, io lo utilizzo sul serverino domestico per abitudine visto che ce l'ho da anni ed anni (e provenivo da owncloud) ed essendo utilizzato da me dalla mia compagna e da alcuni amici senza app aggiuntive è tutto sommato reattivo, ma già da un po' di tempo vorrei provare a passare a qualche piattaforma tecnologicamente più aggiornata tipo pydio cells (anche filerun non mi dispiace per quanto a suo modo più di nicchia e più classica a livello di codice) e già da un po' sto addocchiando proprio ocis che promette proprio bene
Giann dati importanti e sensibili in cloud non ce li metterei
mi accodo alla generale valutazione però se con cloud possiamo intendere in senso lato anche un server dedicato in affitto (o housing perche no) in un dc soggetto a determinate regolamentazioni di riservatezza & co allora non sarei così intransigente (sempre e comunque dando per assunto la crittazione)
[cancellato]
Scusate se entro a gamba tesa nel discorso, quindi escludereste a priori un'istanza nextcloud su Oracle free tier?
[cancellato] Se il Free Tier ha solo 1 GB di RAM secondo me sono pochini.
Comunque considera che io faccio girare Nextcloud su un Raspberry Pi 4 a casa e va molto dignitosamente. Come ti hanno detto però se cominci ad avere diverse cartelle con migliaia di file le prestazioni non saranno il top, soprattutto per quanto la generazione delle anteprime per i file multimediali.
[cancellato]
- Modificato
fl4co volendo si può avere un server con 4 core arm Ampere e 24GB di RAM su cui far girare Ubuntu. Questo dovrebbe dare prestazioni ben più che adeguate secondo me. Poi considerando che sul free si hanno "solo" 200GB di spazio, di cui 50GB vanno via per il disco di boot, si resta con 150GB di spazio utile per i dati, che di loro limitano la quantità di file che ci si può caricare.
[cancellato] Oracle free tier?
Te lo possono disattivare quando gli pare e piace, se è per dati importanti è meglio evitare
[cancellato]
handymenny sì vero, non sta scritto da nessuna parte quanto durerà ancora la pacchia, non ci farei affidamento sul lungo termine nemmeno io.
Però magari uno si può fare un'idea di quanto dovrebbe stare dietro all'infrastruttura come configurazione e manutenzione e vedere se faccia al caso suo o no. In caso positivo si prende un vps a pagamento e se lo sistema definitivamente.
[cancellato] Se però lo scopo principale di utilizzare Nextcloud è la riservatezza dei dati, allora la VPS non è la strada giusta da percorrere: posto che come detto già da altri il modulo di crittografia e2e è, a voler essere buoni, sperimentale, su una VPS qualsiasi file è visibile all'host della VM. In mancanza di crittografia end-to-end dei dati è preferibile avere il controllo diretto dell'hardware (ad esempio a casa), così ci si limita al "solo" rischio di furto degli hard disk eventualmente non criptati.
[cancellato] Meno male che l'ho solo usato per provare
Quasi sicuramente in futuro prenderò un NAS Synology per risolvere il problema definitivamente, anche perché a casa ho anche una FTTH quindi da remoto non dovrei avere problemi di connettività. Alla fine ho escluso la VPS perché comunque dovrei spenderci bei soldini più il tempo per gestirlo, in più non sarebbe totalmente sicura come cosa visto ciò che è successo con OVH mesi fa.
Adesso l'unico dubbio che mi rimane è questo, cosa scelgo? Boxcryptor, Cryptomator o Rclone? Pro e contro di ognuno di essi? Come già detto, a me serve che funzioni anche da mobile e che sia affidabile.
fl4co il modulo di crittografia e2e è, a voler essere buoni, sperimentale
si può però optare per la crittazione solo lato server che mi pare sia stabile a sufficienza per un uso in "esercizio" magari accompagnando il tutto con una full disk encryption e lato client se non ci si accontenta di un banale accesso web tls si va come già detto di rclone
fl4co su una VPS qualsiasi file è visibile all'host della VM
mmm mi pare un'affermazione molto generica, se ti riferisci a accessi ufficiali spero che le politiche dell'hosting of choice mettano al riparo da accessi arbitrari e d'altra parte questo scenario potrebbe presentarsi anche con server dedicati, se parli di accessi non autorizzati beh senza dubbio l'essere ambienti per definizione condivisi sottopone il tutto ai rischi tecnologici legati alla virtualizzazione comunque il discorso è articolato meglio non perdersi in troppi meandri
fl4co in mancanza di crittografia end-to-end dei dati è preferibile avere il controllo diretto dell'hardware
io sono a priori per l'on premise crittografia o meno che sia (ma è una mia tara mentale diciamo così) ma secondo me bisogna tenere anche presente i vantaggi di hosting/housing quali ad esempio lo sla sull'hw, la ridondanza, la alimentazione e la connettività di classe certamente non domestica, la climatizzazione/protezione degli ambienti di esercizio
fl4co ci si limita al "solo" rischio di furto degli hard disk
o alla loro morte prematura tipo come capitato ai miei un paio di volte negli ultimi anni quando d'estate nella zona non climatizzata di casa in cui stanno le temperature di lavoro s'impennano...è già stato ricordato il mantra backup backup backup vero?
Kiryu Meno male che l'ho solo usato per provare
come ho detto prima utilizzo nc da molto tempo e tutto sommato il giudizio sintetico di @[cancellato] non è così lontano dalla realtà comunque non bisogna spaventarsi: dando per assunto di avere già un ambiente operativo con adeguate configurazioni web/proxy server, php e di sicurezza varie ed eventuali (da fail2ban ad un waf, per esempio) l'installazione e configurazione di nc con le feature base si porta via una mezz'oretta ma proprio esagerando e si è già belli che operativi, il potenziale dramma in effetti può presentarsi in fase di upgrade (in particolare tra le major release) ma ad esempio si possono limitare i rischi evitando di utilizzare il più possibile app sviluppate da terzi, poi vabeh sappiamo che il codice è tutt'altro che "attuale" e ottimizzato comunque io ho all'attivo grosso modo un 10k file di varie dimensioni e una decina di account con un traffico giornaliero discreto il tutto sotto lxc con un serverino fisico molto modesto ed il tutto rimane molto reattivo considerato poi che non reinstallo da molti anni, oramai sono passato indenne attraverso parecchie major release (ho cmq il fondoschiena un minimo parato da backup giornalieri di vm, lxc e hv)
poi che non sia paragonabile alla comodità di avviare un eseguibile (poi vabeh ci sono comunque configurazioni di fino da fare ovvio) tipo come si fa con pydio cells o ocsi siamo tutti d'accordo, esistono comunque le soluzioni docker, quindi deployment ancora più immediato (poi vabeh ci sarebbero tante cose da dire anche sui docker sì dockero no ma mo non è che vogliamo fare il giro del mondo)
Kiryu non dovrei avere problemi di connettività
se credi che lo sla di una connessione domestica sia più affidabile di quella di una connessione in un datacenter mi sa che non ci troviamo molto d'accordo...ovvio che poi ognuno decide a cosa dare priorità, io stesso come detto ho un serverino domestico ed è diciamo il nodo principale (poi ho altre cose sparse presso hosting) ma sono consapevole di correre il rischio di rimanere senza connettività di punto in bianco senza avere date di ripristino certe ma mi sta bene correre questo rischio perché di fatto chi usa il mio serverino non lo fa certo per lavoro e sa che di punto in bianco potrebbe non essere raggiungibile a tempo indefinito, però è anche vero che la linea principale è microbusinness con ip statico che per me rimane molto comodo quando si fa self hosting affiancata da una residenziale per così dire di backup
Kiryu non sarebbe totalmente sicura come cosa visto ciò che è successo con OVH mesi fa
sì ma bisognerebbe pure considerare la statistica...è più probabile che accada qualcosa come quello che è accaduto ad ovh o è più probabile che salti la corrente di casa (ok metti un ups), che vada via la connettività (ok metti la linea di backup ma bisogna poi sbattersi a configurare a modo il balancing eh), che un hdd si rompa (ok sei in raid 5 e hai l'host per il backup giornaliero a fianco del serverino principale ma son costi e tempo per configurare e manutenere)? che poi quello è che successo ad ovh ha creato problemi a chi non si faceva un backup anche altrove, che è comunque una regola sacrosanta se si parla di dati importanti
pur essendo uno sbattimento comunque superiore rispetto all'hosting o all'housing io sono per l'on premise non ci piove ma credo che tutto vada sempre ben inquadrato e razionalizzato prima di prendere una decisione...che comunque per fortuna non è mai definitiva, nulla vieta di passare da on premise a hosting/housing o viceversa nel momento in cui ci si rende conto che la scelta originaria forse non era poi così adeguata alle nostre vere esigenze