Crashplan + TrueCrypt——过度杀伤?

Crashplan + TrueCrypt——过度杀伤?

Crashplan 已经提供了加密数据的选项。如果选择此选项,则会将加密文件存储在服务器上。

Truecrypt 当然有更多的选项,但对于基本用途来说,CrashPlan 的加密是否足够了?

更新:尝试过 CrashPlan 后,我不确定所说的加密是否真实。当然,它会创建一个您无法打开和查看的容器文件,但如果您访问 CrashPlan 的网站,您可以:

  • 查看整个文件夹结构
  • 查看个别文件
  • 以您喜欢的任何方式恢复单个文件或文件组。

加密应该是单向流量,如果数据一目了然,那么我不确定它是否是加密。也许是编码但没有加密。我是不是漏掉了什么?

答案1

披露:我是 Code42 的首席执行官兼创始合伙人

这有点过头了。更糟糕的是,它会减慢您的备份速度并延迟数据保护,因为实时监控不起作用,加密数据无法压缩。

通过使用私人数据密码(推荐)或生成自己的密钥,您可以确保隐私。(是的,您必须相信我们的说法,但除非您是亲自研究/审核 truecrypt 代码的软件/安全专家,否则您必须信任某事/某人。

如果您拥有的数据非常珍贵,您无法信任任何人,那么双重加密是合理的。但是,我只会针对特定的数据集这样做 - 让 CrashPlan 处理其余部分。

答案2

我是 TrueCrypt 用户,但如果我使用 CrashPlan,我绝对会避免使用其他产品加密我的数据,然后再将其提供给 CrashPlan 处理并通过互联网推送(因为性能很可能会从好变为糟糕)。如果您加密一个 1GB 的文件夹,其中包含许多小型 Word 文档,那么您突然得到的只是 1GB 的同质数据块,您的备份软件无法有效处理这些数据。因此,如果您在其中一个 Word 文档中添加一个额外的句点,然后重新保存,您的 TrueCrypt 存档文件现在将完全不同,整个内容必须再次备份。我倾向于信任 CrashPlan 的加密(您必须信任这些服务的加密或找到您确实信任的加密)。如果您有一个包含域管理员密码的小文本文件,并且不对其进行双重加密就无法入睡,那没问题,但您需要避免使用任何大规模加密文件(TrueCrypt 或其他),因为这会影响性能,导致网络带宽增加,备份速度变慢,而所有这些都是为了提高您(可以说)不需要的安全性。如果您是律师,或者拥有与医疗相关的信息,那么您可能有双重加密的法律义务,或者您可以从 Code 42 获得某种法律保证,即可以信任这种类型的数据的加密(也许您在这种情况下有义务这样做,我不确定 - 我个人还没有在工作中遇到过这种类型的数据)。如果您使用 Dropbox(该公司承认其 5% 的员工可以访问用户存储的数据以进行维护和故障排除!),那么加密对于您的购物清单以外的任何事情都是必不可少的,但我倾向于信任将加密作为软件包一部分的服务)。

或者简短的回答:

...是的,这可能有点过头了。

答案3

简短回答

可能是的,除非你是一个备受瞩目的目标。

长答案

CrashPlan 要么使用受密码保护的证书加密数据,要么根本不加密。在此摘要中,您可以将证书视为存储在文件中的超大密码,并附上您的姓名。此证书​​文件通常已加密,只是为了确保快速复制文件不足以访问数据 - 您还需要证书文件密码。

大多数 CrashPlan 用户可能使用所谓的托管证书存储,其中 Code42 以加密形式为您存储证书文件。当您提供密码时,这些证书文件本身会被解密,然后用于解密您的原始数据。这就是为什么 CrashPlan 网页界面可以允许您浏览数据的原因 - 在您提供证书密码后,他们的软件可以使用证书访问数据。主要的安全漏洞如下:

  • 您信任 Code42+ 员工会安全地存储您的证书
  • 您相信 Code42 的员工绝不会不安全地存储您的证书密码
  • 您相信 Code42+ 员工不会将您的证书文件或密码提供给任何要求(例如传票)的机构(例如政府)
  • 正如我上面提到的,你的证书是很大密码。如果有人拿到了该文件,唯一能阻止他们使用它的就是你的证书密码,所以如果你拿到了它,hunter42你就倒霉了。基本上,如果有人真的有动机而你没有选择一个好的密码,破解你的证书密码可能相当容易。

您还可以使用“自定义密钥”(例如,当您提供证书文件时)。这意味着 Code42 不会将证书存储在其服务器上。他们仍将加密数据存储在其服务器上,但如果您想在 Web 界面中查看它,则需要向其软件提供证书文件和证书密码。现在奇怪的是:这几乎没有提供任何实际的额外的安全与上述选项相比,它对于拥有多个用户帐户的系统非常有用,而这些帐户您希望将它们分开。您仍然可以:

  • 相信 CrashPlan 应用程序不会存储或传输您的证书文件或证书密码
  • 相信 Code42 不会尝试存储这些数据

这里的主要好处是,如果您使用托管证书,Code42 无法像他们那样轻松地回复您的证书外部请求,他们必须故意指示其本地 CrashPlan 应用程序从您的计算机中检索您的证书密钥并将其交给他们。如果这样的决定被公众知晓,这自然会给他们带来巨大的风险,因为业务后果会很严重。

还有一个相关的观点:他们显然总是 以未加密的形式存储你的证书文件在您的本地计算机上。因此,如果您是一个高调的目标,那么有人可能会从 CrashPlan 获取您的加密数据,然后对您的个人计算机执行简单攻击以恢复未加密的证书文件。

因此,您的问题的答案可以归结为“您是否相信 Code42 能够保护您的数据免受内部和外部威胁?”如果答案是否定的,那么使用 TrueCrypt 之类的东西加密您的数据作为第二层保护是一个好主意。

PS - 不管怎样,我喜欢 CrashPlan 默认的严格加密,所以不要将此解读为抨击 CrashPlan 的帖子 - 我只是想帮助用户了解他们应该信任谁 :-)

答案4

除非你的电脑上有价值数百万美元的专利信息、与法律行动(如诉讼)相关的文件或你的电脑上有机密信息crashplan 加密应该足够了。

如果风险足够高,黑客可能会被雇佣来暴力破解你的密码。

相关内容