Crashplan + TrueCrypt - Aşırılık mı?


9

Crashplan'ın zaten verileri şifreleme seçeneği var. Ve seçilirse, şifrelenmiş dosyayı sunucuda depolar.

Truecrypt'in kesinlikle çok daha fazla seçeneği var, ancak temel kullanım için CrashPlan'ın şifreleme yeterli değil mi?

Güncelleme : CrashPlan'ı denedikten sonra, söz konusu şifrelemenin gerçek bir şey olup olmadığından emin değilim. Elbette, açamayacağınız ve içine bakamayacağınız bir kap dosyası oluşturur, ancak CrashPlan'in web sitesine giderseniz şunları yapabilirsiniz:

  • tüm klasör yapınızı görün
  • tek tek dosyalara bakın
  • tek tek dosyaları veya dosya grubunu istediğiniz şekilde geri yükleyebilirsiniz.

Şifrelemenin tek yönlü trafik olması gerekiyor, eğer veriler düz görünürse, şifreleme olup olmadığından emin değilim. Kodlanmış olabilir ancak şifrelenmemiş olabilir. Burada bir şey mi eksik?


Sanırım bu ne kadar paranoyak olduğunuza bağlı. Crashplan'ın verilerinizin şifresini çözüp çözemeyeceğini umuyor musunuz? Öyleyse, Truecrypt kullanın.
Aaron Miller

1
Crashplan şifrem ve / veya anahtarım olmadan şifresini çözebiliyorsa, gerçek şifreleme değil mi?
Mrchief

1
@AaronMiller - Crashplan varsayılan olarak yüklediğiniz tüm verileri şifreler. Bu şifreleme kullanıcı şifrenizi temel alır. Ayrıca, Crashplan'a hiç aktarmadığınız bir parola kullanarak yüklediğiniz dosyaları şifreleyebilirsiniz, böylece Crashplan tarafından dosyanın şifresinin çözülmesi mümkün olmaz.
Ramhound

1
Bkz. Support.crashplan.com/doku.php/faq/security "Hiçbir zaman gizlenmediğimiz bir arşiv şifresini kurtarmanıza yardımcı olmanın kesinlikle bir yolu yoktur." ve "şifreleme anahtarınızı kaybederseniz veya unutursanız, yedekleme verileriniz kurtarılamaz ve CrashPlan Desteği kurtarmaya yardımcı olamaz."
James

1
Söyledikleri şey, şifrelemenin temelde özel bir anahtarla (SSH için bir tane oluşturduğunuzda olduğu gibi) yapıldığı ve sağladıkları anahtarı kullanırsanız (hesabınıza özgü) anahtarın bir kopyasını tuttuğunu düşünüyorum. ve şifreyi hatırlayabildiğiniz sürece şifrelemeyi tersine çevirebilir. Oluşturduğunuz ve kaybettiğiniz bir anahtarı kullanırsanız, size yardımcı olamazlar ...
James

Yanıtlar:


12

Açıklama: Code42'nin CEO ve Kurucu Ortağıyım

Aşırı dolu. Daha da kötüsü, gerçek zamanlı izleme çalışmaz ve şifrelenmiş veriler sıkıştırılamadığından yedeklerinizi yavaşlatır ve veri korumasını geciktirir.

Özel veri şifresi kullanarak (önerilen) veya kendi anahtarınızı oluşturarak gizliliğiniz sağlanır. (Evet, bunu söylerken bize güvenmelisiniz, ancak kişisel olarak truecrypt kodunu inceleyen / denetleyen bir yazılım / güvenlik uzmanı değilseniz, bir şeye / birine güvenmelisiniz.

Verileriniz o kadar kıymetliyse kimseye güvenemezsiniz, şifrelemeyi ikiye katlamak mantıklıdır. Ancak, bunu yalnızca belirli veri kümesi için yapardım - CrashPlan'ın geri kalanını halletmesine izin verin.


Cevabınız, Crashplan'lıymışsınız gibi görünüyor. Öyle mi?
Nisan'da Mrchief

Eğer bir CrashPlan çalışanı iseniz gerektirdiği gibi, ilişkinizi ifşa lütfen sss .
afrazier

5
Hadi beyler. Neden sordun? Google onu. Matthew Dornquast, Bay CrashPlan'ın kendisidir. CrashPlan ve diğer çeşitli ürünlerin yaratıcısı olan Kod 42'nin KURUCUSU. Kazanılmış ilgi? Onun cevapları sadece CrashPlan ile ilgili ve biraz önyargılı olabilir (bilinmeyen bir nedenden dolayı!) Ama bana bunun serin olduğunu düşünmediğinizi söyleme. Muhtemelen bu ürünü herkesten daha iyi bilir! minnpost.com/politics-policy/2011/08/…
Austin '' Tehlike '' Güçleri

1
Ah! Mütevazı Bay Crashplan !! İçimdeki geliştiriciden devasa şapka ipucu. Sonunda tavsiyeni alıyorum!
Mrchief

4
Maalesef, şifreleme söz konusu olduğunda 'Bize güvenin' asla doğru cevap değildir.
Michael Kohne

4

Ben bir TrueCrypt kullanıcısıyım, ancak CrashPlan kullanıyordum, veriyi başka bir ürünle şifrelemekten kaçınmak için CrashPlan'a beslemeden önce (sonra büyük olasılıkla iyi -> ağrılı olacağı için) internet üzerinden itin. Çok sayıda küçük Word belgesi içeren 1 GB'lık bir klasörü şifrelerseniz, aniden tek yapmanız gereken yedekleme yazılımınız tarafından verimli bir şekilde işlenemeyen 1 GB'lık homojen bir veri bloğudur. Bu nedenle, bu Word belgelerinden birine tek bir ekstra dönem eklerseniz, yeniden kaydedin, TrueCrypt arşiv dosyanız artık tamamen farklıdır ve TÜM şey yeniden yedeklenmelidir. CrashPlan'ın şifrelemesine güvenmeye meyilli olurum (bu hizmetlerin şifrelemesine güvenmeniz veya güvendiğiniz bir tanesini bulmanız gerekir). Alan adı yöneticisi şifreleriyle küçük bir metin dosyanız varsa ve ' t Çift şifrelemeden geceleri uyuyun, bu iyi, ancak performans üzerindeki etki ağ bant genişliğinde bir artış ve çok daha yavaş yedeklemeler olacağından büyük şifreli dosyalardan (TrueCrypt veya başka türlü) kaçınmak istersiniz. (tartışmasız) ihtiyacınız olmayan güvenlik artışı. Eğer bir avukatsanız veya tıbbi ile ilgili bilgileriniz varsa, o zaman çift şifrelemek için yasal bir yükümlülüğünüz olabilir veya belki de Kod 42'den şifrelemenin bu tür veriler için güvenilir olabileceğine dair bir tür yasal güvence alabilirsiniz ( belki de böyle bir durumda bunu yapmakla yükümlüsünüz, emin değilim - kişisel olarak henüz bu tür verilerle işyerinizde karşılaşmadım). Dropbox (çalışanlarının% 5'inin bakım ve sorun giderme amacıyla kullanıcılar tarafından saklanan verilere erişimi olduğunu kabul eden bir şirket kullanıyorsanız!

Ya da kısa cevap:

... evet, muhtemelen aşırıya kaçmış.


Bir 'nokta' eklemek dosyanın tamamını değiştirmez. En iyi birkaç blok ve Crashplan yalnızca bu blokları yükleyecektir. İlk kez yedekleme yavaş olacak, ancak daha sonra, ihmal edilebilir bir etki olacaktır (her gün giga veya tera bayt veri
dökmediğiniz sürece

3

Kısa cevap

Yüksek profilli bir hedef değilseniz, muhtemelen evet.

Uzun cevap

CrashPlan verileri parola korumalı sertifikalar kullanarak şifreler ya da hiç şifreleme yapmaz. Bu özette, bir sertifikayı temelde adınız ekli bir dosyada depolanan donduran büyük bir şifre olarak düşünebilirsiniz. Bu sertifika dosyası, yalnızca dosyanın hızlı bir kopyasının verilere erişmek için yeterli olmadığından emin olmak için yaygın olarak şifrelenir - sertifika dosyası parolasına da ihtiyacınız vardır.

Çoğu CrashPlan kullanıcısı, büyük olasılıkla emanet sertifikası depolaması olarak adlandırılan kodu kullanır; burada Code42 sertifika dosyalarını sizin için şifrelenmiş biçimde saklar. Parolanızı verdiğinizde, bu sertifika dosyalarının şifresi çözülür ve ham verilerinizin şifresini çözmek için kullanılır. Bu nedenle CrashPlan web arayüzü verilerinize göz atmanıza izin verebilir - sertifika şifresini sağladıktan sonra, yazılımı sertifikayı kullanarak verilere erişebilir. Bununla ilgili ana güvenlik delikleri:

  • Code42 + çalışanlarının sertifikanızı güvenli bir şekilde saklamasına güveniyorsunuz
  • Code42 + çalışanlarının sertifika parolanızı güvenli bir şekilde saklamamalarına güveniyorsunuz
  • Code42 + çalışanlarının, sertifika dosyanızı veya şifrenizi isteyen (örneğin mahkeme celbi) herhangi bir ajansa (hükümet gibi) vermemesine güvenirsiniz.
  • Yukarıda belirttiğim gibi, sertifikanız çok büyük bir parola. Birisi ellerini bu dosyaya alırsa, onları kullanmasını engelleyen tek şey sertifika şifrenizdir, bu yüzden eğer yaparsanız hunter42oldukça berbatsınız. Temel olarak, eğer birisi gerçekten motive olursa ve iyi bir şifre seçmediyseniz, sertifika şifrenizi kırmak oldukça kolaydır.

Ayrıca bir "özel anahtar" da kullanabilirsiniz (örn. Sertifika dosyasını sağladığınızda). Bu, Code42'nin sertifikalarını sunucularında saklamadığı anlamına gelir. Şifrelenmiş verileri yine de sunucularında saklarlar, ancak web arayüzünde görmek istiyorsanız, yazılımlarına hem sertifika dosyası hem de sertifika şifresi vermeniz gerekir. Şimdi işin garibi: Bu , yukarıdaki seçeneğe göre neredeyse hiçbir gerçekçi ek güvenlik sunmuyor, çoğunlukla ayrı tutmak istediğiniz birçok kullanıcı hesabına sahip bir sistem için kullanışlıdır. Hala:

  • CrashPlan uygulamasının sertifika dosyanızı veya sertifika şifrenizi saklamamasına veya iletmemesine güvenme
  • Güven Kodu42 bu verileri depolamak için hiçbir girişimde bulunmaz

Buradaki en önemli avantaj, Code42'nin sertifikanız için harici bir talebe, emanet sertifikaları kullanmanız durumunda olabildiğince kolay bir şekilde yanıt verememesi, yerel CrashPlan uygulamalarına sertifika anahtarınızı bilgisayarınızdan almaları ve onlara teslim etmeleri için kasten talimat vermeleri gerektiğidir. . Bu tür bir karar kamuya açık hale geldiyse, bu durum, ticari serpinti nedeniyle doğal olarak onlar için büyük bir risk olacaktır.

Alakalı bir nokta: Görünüşe göre sertifika dosyanızı her zaman yerel bilgisayarınızda şifrelenmemiş biçimde saklarlar . Dolayısıyla, yüksek profilli bir hedefseniz, şifrelenmiş verilerinizi CrashPlan'dan alabilir ve şifrelenmemiş sertifika dosyasını kurtarmak için kişisel bilgisayarınızda basit bir saldırı gerçekleştirebilir.

Yani sorunuzun cevabı "Verilerinizi hem iç hem de dış tehditlerden korurken Code42'ye güveniyor musunuz?" Yanıt hayırsa, verilerinizi ikinci bir koruma katmanı olarak TrueCrypt gibi bir şey kullanarak şifrelemek harika bir fikirdir.

PS - Değeri için, CrashPlan varsayılan olarak oldukça ağır şifrelediğini seviyorum, bu yüzden bunu dayak CrashPlan post olarak yorumlamayın - Sadece kullanıcıların kime güvendiklerini anlamalarına yardımcı olmak istiyorum :-)


2

İlginç bir alternatif kullanıyor olabilir EncFS özellikle birlikte, --reverse bayrak. Görünüşe göre Windows için bir bağlantı noktası var, bu yüzden aynı şeyi orada da yapabilirsiniz.

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Normally it stores enciphered
       data and displays plaintext data.  With --reverse it takes as source plaintext data and pro-
       duces enciphered data on-demand.  This can be useful for creating remote encrypted backups,
       where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have a copy of the encrypted
       data.  You must also keep a copy of the file /home/me/.encfs5 which contains the filesystem
       information.  Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs5 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration options, so many settings may
       be disabled when used.

DÜZENLEME - .encfs5 veya encfs6.xml dosyalarınızı kaydettiğinizden emin olun, bunlar yedekleme dizininde değil, orijinal düz metin dizininde bulunur; onlar olmadan şifrelenmiş dosyaları. (kendi kendine yeten bir yedekleme arşivi oluşturabilmeniz için encfs şifrelenmiş dosyalara sahip olanlar varsa iyi olurdu)


Gerçekten ilginç! Normal okuma / yazma performans numaralarının ne olduğunu biliyor musunuz? Synology NAS sunucumda eCryptFS kullanmak performansı% 50'ye kadar azalttı.
Mrchief

Performansın benzer olmasını beklemenize rağmen emin değilim. Ayrıca, kullandığınız şifreleme algoritmasına ve anahtar boyuna da bağlıdır. Ben standart seçenek benim ile gitti. Ayrıca, düz metin dosya adları ve veri tekilleştirme yetenekleri istiyorsanız, şifrelenmiş birimi ilk oluşturduğunuzda bazı seçenekleri değiştirerek bunu yapabileceğinizi belirtmek gerekir.
jonmatifa

Şifresiz veya düşük hıza benzer mi? Herhangi bir numaranız varsa, çok yardımcı olur.
14'te Mrchief

0

PC'nizde milyonlarca dolarlık bir patentle ilgili bilgi sahibi olmadıkça, yasal işlemle ilgili (dava gibi) belgeler veya PC'nizde çarpışma planı şifrelemesi hakkında gizli bilgi bulundurmanız yeterli olacaktır.

Bahisler yeterince yüksekse, korsanları şifrenizi zorlamak için işe alınabilir.


0

Gördüğüm gibi güvenlik / hız / verimlilik. Önce Truecrypt ile şifreleme yaparak, güncellemelerin daha önce belirtildiği gibi yavaş ve verimsiz olması muhtemeldir. Ancak, Snowden sonrası, diğer bir sorun, karmaşık bir paroladan kendi özel anahtarınızı oluştursanız bile, bunun asla sızmayacağına güvenmeniz gerektiğidir. İster kazayla, ister NSA, Crashplan'ın sahibi olan Amerikan şirketini bunun için bir mekanizma yerleştirmeye zorladı. Yerel istemcide şifreleme bir artı noktadır, ancak siz (veya daha doğrusu topluluk) istemci kodunu görmedikçe, anahtarınızın ve dolayısıyla verilerinizin güvenli olduğundan emin olmanın bir yolu yoktur.

Sıkı 3-2-1 yedekleme teorisine uymasa da, rsnapshot kullanarak doldurulmuş ve diğer kopyalarla düzenli olarak döndürülen bir site dışında şifreli HDD kullanacağım. Crashplan'ı diğer tüm bulut seçenekleri üzerinde düşündüm, ancak müşterinin doğrulanamayan doğası beni erteledi. Bir API ve EFF veya diğer FOSS kaynağı istemci sağlamak o zaman ben yeniden düşünün.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.