Crashplan ma już opcję szyfrowania danych. Po wybraniu zapisuje zaszyfrowany plik na serwerze.
Truecrypt z pewnością ma o wiele więcej opcji, ale czy do podstawowego użytku nie wystarczy szyfrowanie CrashPlan?
Aktualizacja : po wypróbowaniu CrashPlan nie jestem pewien, czy wspomniane szyfrowanie jest czymś realnym. Oczywiście tworzy plik kontenera, którego nie można otworzyć i przejrzeć, ale jeśli przejdziesz na stronę CrashPlan, możesz:
- zobacz całą strukturę folderów
- zobacz poszczególne pliki
- przywracaj pojedyncze pliki lub grupy plików w dowolny sposób.
Szyfrowanie ma być ruchem jednokierunkowym, jeśli dane są dostępne na widoku, nie jestem pewien, czy jest to szyfrowanie. Może zakodowane, ale nie zaszyfrowane. Czy coś mi umyka?
encryption
truecrypt
backup
crashplan
Mrchief
źródło
źródło
Odpowiedzi:
Ujawnienie: Jestem CEO i partnerem założycielem Code42
To przesada. Co gorsza, spowalnia tworzenie kopii zapasowych i opóźnia ochronę danych, ponieważ monitorowanie w czasie rzeczywistym nie działa, a zaszyfrowane dane nie są kompresowalne.
Używając hasła do prywatnych danych (zalecane) lub generując własny klucz, masz zapewnioną prywatność. (Tak, powierz nam to, ale jeśli nie jesteś ekspertem od oprogramowania / bezpieczeństwa osobiście studiującym / kontrolującym kod truecrypt, musisz zaufać komuś / komuś).
Jeśli masz tak cenne dane, że nikomu nie możesz ufać, podwojenie szyfrowania jest uzasadnione. Zrobiłbym to jednak tylko dla tego konkretnego zestawu danych - niech CrashPlan zajmie się resztą.
źródło
Jestem użytkownikiem TrueCrypt, ale gdybym korzystał z CrashPlan, zdecydowanie unikałbym szyfrowania moich danych innym produktem przed podaniem ich do CrashPlan do obsługi, a następnie przesyłania przez Internet (ponieważ wydajność najprawdopodobniej zmieniłaby się z dobrej -> bolesnej). Jeśli zaszyfrujesz folder 1 GB, który zawiera wiele drobnych dokumentów Worda, nagle wszystko, co masz, to jednobarwna kropla danych 1 GB, której oprogramowanie do tworzenia kopii zapasowych nie może skutecznie obsłużyć. Tak więc, jeśli dodasz jeden dodatkowy okres do jednego z tych dokumentów Worda, a następnie ponownie zapiszesz, plik archiwum TrueCrypt jest teraz CAŁKOWICIE inny, a CAŁA rzecz musi zostać ponownie wykonana. Byłbym skłonny zaufać szyfrowaniu CrashPlan (musisz zaufać szyfrowaniu tych usług lub znaleźć taki, któremu ufasz). Jeśli masz mały plik tekstowy z hasłami administratora domeny i możesz „ spać w nocy bez podwójnego szyfrowania, to dobrze, ale chcesz uniknąć masywnych zaszyfrowanych plików (TrueCrypt lub w inny sposób), ponieważ wpływ na wydajność będzie zwiększenie przepustowości sieci i znacznie wolniejsze kopie zapasowe - wszystko dla jednego zwiększenie bezpieczeństwa, którego (prawdopodobnie) nie potrzebujesz. Jeśli jesteś prawnikiem lub posiadasz informacje związane z medycyną, możesz mieć prawny obowiązek podwójnego szyfrowania, a może możesz uzyskać prawne potwierdzenie z Kodeksu 42, że szyfrowanie może być zaufane dla tego rodzaju danych ( być może miałbyś obowiązek to zrobić w takiej sytuacji, nie jestem pewien - osobiście jeszcze nie spotkałem tego rodzaju danych w pracy). Jeśli korzystasz z Dropbox (firma, która przyznaje, że 5% ich pracowników ma dostęp do danych przechowywanych przez użytkowników w celu konserwacji i rozwiązywania problemów!
Lub krótka odpowiedź:
... tak, to chyba przesada.
źródło
Krótka odpowiedź
Prawdopodobnie tak, chyba że jesteś głośnym celem.
Długa odpowiedź
CrashPlan albo szyfruje dane przy użyciu certyfikatów chronionych hasłem, albo w ogóle nie szyfruje. W tym podsumowaniu możesz myśleć o certyfikacie jako po prostu cholernym, ogromnym haśle przechowywanym w pliku z dołączonym do niego Twoim nazwiskiem. Ten plik certyfikatu jest zwykle szyfrowany, aby zapewnić, że szybka kopia pliku nie wystarczy, aby uzyskać dostęp do danych - potrzebne jest również hasło do pliku certyfikatu.
Większość użytkowników CrashPlan prawdopodobnie korzysta z tak zwanego magazynu certyfikatów depozytowych, w którym Code42 przechowuje pliki certyfikatów zaszyfrowane. Po podaniu hasła te pliki certyfikatów są odszyfrowywane, a następnie wykorzystywane do odszyfrowania surowych danych. Dlatego interfejs sieciowy CrashPlan umożliwia przeglądanie danych - po podaniu hasła certyfikatu ich oprogramowanie może uzyskać dostęp do danych przy użyciu certyfikatu. Główne dziury w zabezpieczeniach:
hunter42
nieźle. Zasadniczo złamanie hasła do certyfikatu jest prawdopodobnie dość łatwe, jeśli ktoś jest naprawdę zmotywowany i nie wybrałeś dobrego hasła.Możesz także użyć „klucza niestandardowego” (np. Po dostarczeniu pliku certyfikatu). Oznacza to, że Code42 nie przechowuje swojego certyfikatu na swoich serwerach. Nadal przechowują zaszyfrowane dane na swoich serwerach, ale jeśli chcesz je zobaczyć w interfejsie internetowym, musisz dostarczyć ich oprogramowaniu zarówno plik certyfikatu, jak i hasło certyfikatu. Oto dziwna część: nie zapewnia prawie żadnych realistycznych dodatkowych zabezpieczeń w stosunku do powyższej opcji, jest to szczególnie przydatne w systemie z wieloma kontami użytkowników, które chcesz oddzielić. Ty wciąż:
Główną zaletą jest to, że Code42 nie może odpowiedzieć na zewnętrzne żądanie twojego certyfikatu tak łatwo, jak to możliwe, jeśli używasz certyfikatów depozytowych, musieliby umyślnie poinstruować lokalną aplikację CrashPlan, aby odzyskała twój klucz certyfikatu z komputera i dostarczyła go do nich . Byłoby to oczywiście dla nich ogromne ryzyko z powodu upadku biznesu, gdyby taka decyzja kiedykolwiek stała się znana opinii publicznej.
Jeszcze jeden istotny punkt: najwyraźniej zawsze przechowują plik certyfikatu w formie niezaszyfrowanej na komputerze lokalnym. Więc jeśli jesteś głośnym celem, możliwe jest, że ktoś może uzyskać zaszyfrowane dane z CrashPlan, a następnie wykonać prosty atak na komputerze osobistym w celu odzyskania niezaszyfrowanego pliku certyfikatu.
Zatem odpowiedź na twoje pytanie sprowadza się do „czy ufasz Code42 w ochronie twoich danych przed zagrożeniami zarówno wewnętrznymi, jak i zewnętrznymi?” Jeśli odpowiedź brzmi „nie”, szyfrowanie danych przy użyciu czegoś takiego jak TrueCrypt jako drugiej warstwy ochrony to świetny pomysł.
PS - Za co warto, uwielbiam, że CrashPlan domyślnie dość mocno szyfruje, więc nie interpretuj tego jako zawstydzającego postu CrashPlan - chcę tylko pomóc użytkownikom zrozumieć, komu ufają :-)
źródło
Ciekawą alternatywą może być użycie EncFS , szczególnie z flagą --reverse . Najwyraźniej jest port do systemu Windows, więc możesz zrobić to samo.
EDYCJA - pamiętaj o zapisaniu plików .encfs5 lub encfs6.xml, będą one znajdować się w oryginalnym katalogu w postaci zwykłego tekstu, a nie w katalogu kopii zapasowej, więc pamiętaj, aby je pobrać, ponieważ nie będzie można odzyskać zaszyfrowane pliki bez nich. (byłoby miło, gdyby pliki szyfrowane dołączały te do zaszyfrowanych plików, aby można było utworzyć samodzielne archiwum kopii zapasowej)
źródło
O ile nie posiadasz na swoim komputerze informacji związanych z patentem wartym wiele milionów dolarów, dokumenty związane z postępowaniem sądowym (takim jak sprawa sądowa ) lub informacje poufne dotyczące szyfrowania twojego planu awaryjnego komputera powinny wystarczyć.
Jeśli stawki są wysokie, hakerzy mogą zostać zatrudnieni, aby brutalnie wymusić twoje hasło.
źródło
Problem, jaki widzę, to szybkość / wydajność vs. bezpieczeństwo. Najpierw szyfrowanie za pomocą Truecrypt będzie prawdopodobnie wolne i nieefektywne, jak wspomniano wcześniej. Jednak po Snowden drugi problem polega na tym, że nawet jeśli utworzysz własny klucz niestandardowy na podstawie złożonego hasła, musisz ufać, że nigdy nie zostanie ono ujawnione. Czy to przez przypadek, czy dlatego, że NSA zmusiła amerykańską firmę, która jest właścicielem Crashplan, do wprowadzenia takiego mechanizmu. Szyfrowanie na kliencie lokalnym jest zaletą, ale jeśli ty (a raczej cała społeczność) nie widzisz kodu klienta, nie ma możliwości upewnienia się, że klucz, a tym samym dane, są bezpieczne.
Chociaż nie jest zgodny z ścisłą teorią tworzenia kopii zapasowych 3-2-1, będę używać zewnętrznego szyfrowanego dysku twardego wypełnionego rsnapshot i regularnie obracanego z innymi kopiami. Zastanawiałem się nad Crashplanem nad wszystkimi innymi opcjami chmurowymi, ale zniechęcająca mnie natura klienta. Gdyby mieli interfejs API, a EFF lub inne źródło FOSS zapewniały klienta, to ponownie bym się zastanowił.
źródło