Có an toàn để giữ thông tin bán nhạy cảm trong Dropbox không?


23

Tôi sẽ không tin tưởng Dropbox với các chi tiết ngân hàng của mình và như vậy (vì có rất nhiều người tìm kiếm loại thông tin đó), nhưng liệu có an toàn để giữ những thứ có thể có giá trị đối với một số ít người không? Ví dụ, thông tin nhạy cảm thương mại, dự thảo bài báo khoa học, phiếu trả lời cho các đánh giá đại học tôi dạy kèm, v.v.

Có bất cứ điều gì liên quan trong bản in đẹp về quyền riêng tư hoặc quyền sở hữu thông tin được lưu trữ mà tôi có thể đã bỏ lỡ không?

Miễn là tôi có một mật khẩu khá hợp lý thì có khả năng ai đó biết địa chỉ e-mail của tôi sẽ có thể hack nó không?


7
Rất về chủ đề bảo
mật.stackexchange.com

Rất nhiều thông tin chi tiết trong bài đăng trên blog này của Miguel de Icaza: tirania.org/blog/archive/2011/Apr-19.html
Vincent Buck

Câu trả lời:


29

Điều khoản dịch vụ của Dropbox nói rằng họ không yêu cầu quyền sở hữu và dường như họ có bảo mật tốt. Để đặt lại mật khẩu, Dropbox sẽ gửi cho bạn một email với mã đặt lại. Ai đó sẽ cần quyền truy cập vào tài khoản email, mật khẩu của bạn hoặc máy tính mà bạn đã thiết lập Dropbox để truy cập các tệp của mình.

Nếu bạn muốn bảo mật hơn, bạn có thể sử dụng TrueCrypt để mã hóa tệp trước khi tải chúng lên. Miễn là bạn không đặt các tập tin vào thư mục công cộng của bạn, dù sao bạn cũng nên an toàn.

PS Tôi khuyên bạn nên kiểm tra với luật sư của công ty bạn trước khi tải lên thông tin bí mật ở bất cứ đâu , chỉ trong trường hợp.


4
+1 cho truecrypt, trong khi dropbox dường như bảo mật được thực hiện tốt, nếu dữ liệu của bạn nhạy cảm, bạn không nên tải nó lên bất cứ nơi nào không được mã hóa.
Phoshi

3
Tôi sử dụng dropbox với một thùng chứa truecrypt 500MB. Thật tuyệt: Nếu tôi đặt một cái gì đó vào đó, chỉ những thay đổi được đồng bộ hóa (sau khi không đếm được!) --- điều đó không khó, nhưng cũng không tầm thường. Đôi khi tôi nhận được một tệp xung đột, khi toàn bộ container thứ hai được tải xuống. Sau khi gắn cả hai và đồng bộ hóa chúng, tôi xóa một trong số chúng. Do đó, đối với người dùng mới, người dùng mới là một công cụ hoàn hảo.
Towi

2
Tôi không đồng ý rằng Dropbox có bảo mật tốt - điều đó sẽ yêu cầu giữ các khóa mã hóa trên máy khách hoặc, ít nhất, mã hóa chúng bằng mật khẩu của bạn. Tất nhiên, điều này sẽ ngăn các tính năng như truy cập tệp của bạn nếu bạn quên mật khẩu, nhưng điều đó vẫn có nghĩa là bảo mật của chúng ở mức "tốt" nhất. Tôi chắc chắn sẽ sử dụng một số lược đồ mã hóa (tôi sử dụng encfs vì nó mã hóa từng tệp riêng biệt, nó kém an toàn hơn nhưng thuận tiện hơn, theo ý kiến ​​của tôi) nếu tôi đặt thông tin nhạy cảm thương mại.
André Paramés

@ André Nếu bạn cần loại bảo mật đó, hãy thử liên kết hoặc liên kết . Các dịch vụ này giữ các khóa mã hóa của bạn ở phía máy khách, mặc dù SpiderOak sẽ cho phép bạn truy cập web nếu bạn cung cấp mật khẩu (họ hứa sẽ chỉ giữ nó trong bộ nhớ máy chủ trong suốt thời gian của phiên).
user775598

1
Họ thực sự có vẻ có an ninh tốt. Lỗi ngày 19 tháng 6 đã xóa tan ảo ảnh này; xem xét mọi thứ trong tài khoản của bạn công khai.
Piskvor

13

Tất cả phụ thuộc vào mức độ "an toàn" mà bạn cảm thấy thoải mái. Dưới đây là một vài điểm cần xem xét:

  • Tất cả (hoặc một phần) các tệp trong Dropbox cũng được lưu trữ cục bộ. Bạn có thể chọn đồng bộ các phần của hộp thư thả của mình trên các máy khác nhưng một trong các máy của bạn ở đâu đó có trạng thái đầy đủ. Điều này có nghĩa là nếu máy của bạn bị mất, bạn sẽ nướng, vì thông tin đó không được mã hóa hoặc bảo mật.
  • Dropbox chỉ an toàn nhất có thể, và thậm chí có thể không nhiều. (Ví dụ: Nhân viên Dropbox có thể xem nội dung của bạn và sẽ chuyển nó cho chính phủ nếu được hỏi. Họ thường nói rằng họ không thể làm điều này, nhưng sau đó họ đã thay đổi tuyên bố của họ.)
  • Truecrypt là tuyệt vời để sử dụng kết hợp với Dropbox. Tuy nhiên, lưu ý rằng Dropbox sẽ không thể thực hiện cập nhật một tệp khi bất kỳ tệp nào trong khối lượng TrueCrypt của bạn thay đổi - toàn bộ âm lượng sẽ phải được đẩy lên một lần nữa.
  • Cuối cùng, tất cả phụ thuộc vào mức độ thoải mái của bạn và mức độ bạn tin tưởng cả mạng bạn sống và dịch vụ cũng như nhân viên của mình.

Như trong câu trả lời khác, trước tiên hãy kiểm tra với luật sư của công ty bạn. Ngay cả khi nó được bảo mật 100%, họ có thể không thích có những bí mật được lưu trữ ở một nơi khác mà họ phải lo lắng.


1
+1, đặc biệt để nói rằng nhân viên dropbox có thể xem nội dung của bạn . Điều này rất quan trọng và có thể có các dịch vụ chia sẻ tệp khác mã hóa các tệp bằng mật khẩu của bạn, khiến chúng không thể đọc được ngay cả chính chúng.
Macke

2
Là người dùng Dropbox và TC, tôi phát hiện ra rằng không hoàn toàn chính xác khi nói rằng một thay đổi bên trong vùng chứa được mã hóa sẽ tải lại toàn bộ vùng chứa: sẽ có một lượng dữ liệu được truyền lớn hơn so với tệp không được mã hóa, nhưng DB chỉ tải lên đã thay đổi các phần của tệp - và với các thùng chứa TC đủ lớn, các thay đổi tương đối nhỏ trong các tệp trên ổ đĩa được mã hóa sẽ không dẫn đến toàn bộ vùng chứa thay đổi (một phần lớn hơn đáng kể của bộ chứa thay đổi so với phần bị chiếm bởi các tệp đó). Mặc dù về mặt lý thuyết là một kênh bên, nó giúp với kích thước chuyển.
Piskvor

(ví dụ: thùng chứa 500 MB, thay đổi 1 MB tệp, ngắt kết nối, Dropbox bắt đầu lập chỉ mục lại vùng chứa, sau đó chuyển appx. 50 MB)
Piskvor

8

Bạn có thể sử dụng BoxCryptor để tự động mã hóa tất cả các tệp được tải lên Dropbox.


2
Lưu ý các kênh bên: tên tệp (và phần mở rộng) có thể nhìn thấy được; với mật khẩu yếu, điều này có thể mở ra con đường bẻ khóa nhanh hơn bruteforce (ví dụ: các tiêu đề có nhiều định dạng khác nhau đã được biết đến, do đó một cuộc tấn công bằng văn bản được biết đến một phần). Đối với hầu hết mọi người, điều này là không thể xảy ra, nhưng thật tốt khi biết điều này. (nhưng nó thực sự trông gọn gàng, chắc chắn đủ tốt để chống lại những kẻ rình mò thông thường; cũng lưu ý rằng có hỗ trợ đa nền tảng)
Piskvor

@Piskvor: - phiên bản mới nhất cũng mã hóa tên tệp.
Giorgi

Điểm công bằng - sau một chút tìm kiếm, tôi thấy họ đang đề cập đến nó trên blog của họ; bản thân trang web không nói điều này và các ảnh chụp màn hình rõ ràng là từ một phiên bản cũ hơn.
Piskvor

6

Tôi khuyên dùng KeePass (Phiên bản cổ điển) để lưu trữ những thứ như mật khẩu hoặc thông tin thẻ tín dụng. Nó rất nhẹ và được hỗ trợ trên hầu hết mọi nền tảng (thông qua các Cổng và bản dựng KeePass đóng góp / không chính thức). Mã hóa là Rijndael (AES) .

(Tôi không liên kết)


4

Tôi nên lưu ý rằng, liên quan đến dự thảo bài báo khoa học, hầu hết các tổ chức nghiên cứu (bao gồm cả trường đại học / cao đẳng) đều có chính sách lưu trữ dữ liệu rất nghiêm ngặt và việc lưu trữ tài liệu của bạn ngoài trang web có thể là vi phạm chính sách đó. Trước khi làm bất cứ điều gì như vậy, vui lòng kiểm tra với quản trị viên cao cấp hoặc người biết chính sách đó nói gì, bởi vì bạn có khả năng có thể rút tiền nếu bạn mắc phải loại lỗi đó.


2

Dropbox không có bảo mật tốt từ các khía cạnh bảo mật hoặc tính khả dụng, do đó, nếu dữ liệu của bạn nhạy cảm hoặc phải có sẵn mọi lúc bạn cần phải tự mình làm điều gì đó.

Để bảo mật, hãy mã hóa nó: truecrypt chơi tốt với dropbox

Đối với sự sẵn có nhìn vào nhiều lựa chọn thay thế.


2

Bất cứ điều gì bạn đặt trên Dropbox, giả sử rằng nó sẽ được tiếp xúc với công chúng vào một ngày nào đó. Bởi vì đó là những gì thực sự đã xảy ra trong 4 giờ ngày hôm qua. Áp dụng lựa chọn mã hóa của riêng bạn trước khi lưu trữ bất cứ thứ gì trên Dropbox.


1
+1 Áp dụng cho mọi thứ và mọi thứ khác mà bạn đang đặt "trong đám mây", không chỉ Dropbox.
Piskvor

1

Bạn có thể muốn đọc bài viết này của InformationWeek . Nó báo cáo rằng đã có những cáo buộc về các vấn đề bảo mật và quyền riêng tư của tiềm năng trên mạng với DropBox do các quy trình chống trùng lặp của họ. DropBox phản ánh rằng nhân viên của họ bị hạn chế, nếu có bất kỳ quyền truy cập nào vào tệp của người dùng, mặc dù một vài điều cần đến, và họ đã sắp xếp một số vấn đề, nhưng không phải về khả năng theo dõi và theo dõi những gì người dùng đã tải lên và báo cáo của họ chính sách cho cơ quan chức năng. Người đồng sáng lập PGP, giao thức mã hóa phổ biến, đã xóa tài khoản DropBox của anh ấy và cáo buộc họ không thực sự mã hóa các tệp (mặc dù anh ấy có thể nói về cách DropBox sử dụng khóa toàn cầu thay vì các khóa riêng biệt cho mỗi người dùng, điều này tất nhiên sẽ an toàn hơn nhiều) .

Không có gì đáng ngạc nhiên, tất cả đều thuộc về các tập tin thực tế bạn muốn lưu trữ và tầm quan trọng của chúng đối với bạn. Cuối cùng, bạn phải thực hiện một cuộc gọi phán xét cá nhân dựa trên thông tin trong tay.


cảm ơn, dường như trên sự cân bằng, nó an toàn hơn hầu hết các bản sao cứng của tôi trôi nổi ở phía bên trái của danh sách mua sắm và như vậy.
Kirt

Tôi sử dụng mặt sau của biên lai kiểm tra thư viện. :-)
Synetech

1

Miễn là tôi có một mật khẩu khá hợp lý thì có khả năng ai đó biết địa chỉ e-mail của tôi sẽ có thể hack nó không?

Có vẻ như mật khẩu của bạn hoàn toàn không liên quan : Trước đây, Dropbox đã xảy ra ( một sự cố được công bố rộng rãi như vậy xảy ra vào ngày 2011-06-19, phản hồi Dropbox chính thức ở đây ), đã chấp nhận bất kỳ mật khẩu nào là hợp lệ, trong một khoảng thời gian dài - đó là , bất cứ ai cũng có thể đăng nhập như bạn, chỉ biết tên người dùng của bạn .

Điều này, ngoài sự thay đổi gần đây trong chính sách bảo mật (về cơ bản, nói rằng "chúng tôi có thể truy cập các tệp của bạn ngay bây giờ, mặc dù các tuyên bố trước đây của chúng tôi ngược lại"), có nghĩa là một điều:

KHÔNG, không an toàn hơn việc các tệp đó có thể truy cập công khai : Tôi không thể tìm thấy bất kỳ loại đảm bảo nào rằng một vấn đề lớn tương tự sẽ không xảy ra vào ngày mai và kiến ​​trúc của hệ thống dường như không tự bảo vệ các tệp của bạn (và dựa vào sự bảo vệ bên ngoài, chẳng hạn như if(password_ok = 1)giúp bạn, uh, truy cập miễn phí cho bất cứ ai).

Nói cách khác: rõ ràng không có bất kỳ mã hóa hữu ích nào (mặc dù có khiếu nại trước đó), do đó bạn nên đối xử với các tệp như thể chúng ở ngoài trời. Vì vậy, nếu bạn có kế hoạch lưu trữ bất cứ thứ gì nhạy cảm ở đó, đừng lưu trữ nó không được mã hóa : sử dụng một số hệ thống mã hóa bên ngoài (ví dụ: tệp chứa Truecrypt - ngay cả wiki của Dropbox cũng đề xuất sử dụng [sic!]) Và đồng bộ hóa bộ chứa - nó được mã hóa về phía bạn, và do đó không thể đọc được nếu không có mật khẩu bộ chứa của bạn (mà Dropbox không có); hoặc sử dụng nhà cung cấp đồng bộ đám mây khác cung cấp mã hóa phía máy khách thực tế.


-1

Không!

Dropbox có nghĩa vụ chuyển dữ liệu của bạn cho chính phủ Hoa Kỳ nếu họ quyết định viện dẫn Đạo luật Yêu nước cho bạn vì bất kỳ lý do gì. Ngoài ra còn có Đạo luật Truyền thông được lưu trữ năm 1986 trong đó Quyền sửa đổi thứ tư đối với quyền riêng tư không được áp dụng và họ có thể yêu cầu dữ liệu của bạn vì một số lý do hợp lý.

Ngay cả khi bạn mã hóa dữ liệu của mình và đưa nó lên Dropbox, rất có thể những người thân thiện trong chính phủ bóng tối sẽ có thể đọc dữ liệu của bạn nếu họ thực sự muốn. Bất kể chương trình mã hóa mới nhất và lớn nhất, trong thực tế, các yếu tố tương tự đã mở ra mã Enigma của WW2 - hình ảnh / đề xuất kinh doanh / giấy tờ khoa học của bạn sẽ bắt đầu với cùng một byte như lần trước bạn đã tải chúng lên, có thể không 'Heil Hitler!' nhưng dù sao cũng đủ nội dung trùng lặp cho các trình bẻ khóa mã chuyên nghiệp để lấy khóa riêng của bạn.

Từ phía Mỹ, những lo ngại về Đạo luật Yêu nước có vẻ buồn cười. Tuy nhiên, ở Anh, khá hợp lý và được coi là cách tốt nhất để không lưu trữ thông tin cá nhân trên máy chủ Hoa Kỳ ngay cả khi thông tin này hoàn toàn vô hại, ví dụ: cơ sở dữ liệu khách hàng. Hết lần này đến lần khác, các cơ quan gián điệp Hoa Kỳ đã chứng tỏ mình là không đáng tin, vậy tại sao lại tin tưởng dữ liệu của bạn với các công ty mà họ có thể truy cập? Đôi khi nó là nguyên tắc quan trọng, không phải dữ liệu của bạn. Nó làm tôi thất vọng vì điều này đã không được đề cập trong các câu trả lời được cung cấp trong chủ đề này (cho đến nay).


1
-1: Câu trả lời này phản ánh sự hiểu lầm cơ bản về cách các kỹ thuật mã hóa hiện tại hoạt động. Chính phủ có thể lớn và được tài trợ tốt, nhưng họ không thể phá vỡ toán học. Các mã Enigma là một so sánh kém vì chúng "được cho là" an toàn, nhưng không an toàn có thể chứng minh được, như các thuật toán hiện đại (ví dụ Twofish, AES). Hơn nữa, điều này bỏ qua điểm lớn nhất - tại sao trên trái đất với Hoa Kỳ mã hóa dữ liệu bí mật hàng đầu của họ bằng thuật toán mà họ biết đã bị phá vỡ? Không có ý nghĩa.
Billy ONeal

Chính phủ đã phá vỡ PGP bằng các kỹ thuật 'Enigma'. Đó là trên tờ Thời báo New York năm 2002 - Tôi không có tài liệu trích dẫn và tôi không thể khẳng định chắc chắn rằng mình không có sự tham gia. Có một thế giới khác biệt giữa lý thuyết ghế bành và thực tiễn thời chiến, cho dù đó là WW2 hay TWAT - Cuộc chiến chống khủng bố. Vào thời điểm đó, có rất nhiều người tin rằng PGP tốt hơn 'khá tốt' cho sự biện minh X, với tất cả ý định và mục đích không thể phá vỡ. Bạn bỏ qua yếu tố con người, đó là sự khác biệt quan trọng giữa lý thuyết và thực hành. Bây giờ bán cho tôi một Titanic không thể chìm.
ʍǝɥʇɐɯ

Điều này thực sự hoàn toàn là tranh luận - Dropbox đã tuyên bố rằng họ tuân thủ Luật Thực thi nếu họ nhận được trát đòi hầu tòa. Rõ ràng mã hóa của họ là đảo ngược; đó là cách bạn có thể truy cập các tệp của mình thông qua giao diện trực tuyến. Lý do thực sự câu trả lời này không hữu ích là vì nó bỏ qua quan điểm của người hỏi: anh ta không lo lắng về việc chính phủ nhìn thấy giấy tờ của mình. Anh ta không phải là tội phạm. Đó chỉ là một số thứ nhỏ nhặt, hơi nhạy cảm, nhưng không phải là bí mật nhà nước.
nhinkle

1
Bằng cách tương tự, nếu Dropbox có trụ sở tại Trung Quốc thì sao? Bạn sẽ hạnh phúc với điều đó? Ngay cả khi bạn không có gì để che giấu? Tất nhiên rồi! Dù muốn hay không, Trung Quốc là lành tính và vô hại so với bài viết của cảnh sát Hoa Kỳ ngày 9/11 Trái ngược với những gì Fox News nói với bạn, chính phủ Mỹ không chi 80 tỷ đô la mỗi năm để săn lùng Bin Laden. Để 'chặn các liên lạc thương mại và tư nhân chứ không phải liên lạc quân sự' là phán quyết của Nghị viện châu Âu năm 2001. Chỉ cần hỏi Airbus - sau khi bị bắt quả tang, tôi nghi ngờ họ tin tưởng 'đám mây' khi đấu thầu với Boeing.
ʍǝɥʇɐɯ

1
... và rồi ngày nay Dropbox yêu quý không có mật khẩu trên các tệp của bất kỳ ai trong bốn giờ. trời ơi
ʍǝɥʇɐɯ
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.