Crashplan + TrueCrypt - Quá mức cần thiết?


9

Crashplan đã có một tùy chọn để mã hóa dữ liệu. Và nếu được chọn, điều này sẽ lưu tập tin được mã hóa trên máy chủ.

Truecrypt chắc chắn có nhiều tùy chọn hơn, nhưng đối với việc sử dụng cơ bản, liệu mã hóa của CrashPlan có đủ không?

Cập nhật : Sau khi dùng thử CrashPlan, tôi không chắc liệu mã hóa đã nói có phải là thật hay không. Chắc chắn, nó tạo ra một tệp chứa mà bạn không thể mở và xem, nhưng nếu bạn truy cập trang web của CrashPlan, bạn có thể:

  • xem toàn bộ cấu trúc thư mục của bạn
  • xem các tập tin cá nhân
  • khôi phục các tệp cá nhân hoặc nhóm tệp bất kỳ cách nào bạn muốn.

Mã hóa được coi là lưu lượng một chiều, nếu dữ liệu có sẵn trong tầm nhìn rõ ràng, thì tôi không chắc đó có phải là mã hóa hay không. Có thể được mã hóa nhưng không được mã hóa. Am i thiếu cái gì ở đây?


Tôi cho rằng điều đó phụ thuộc vào mức độ hoang tưởng của bạn. Bạn có quan tâm liệu Crashplan có thể giải mã dữ liệu của bạn không? Nếu vậy, hãy sử dụng Truecrypt.
Aaron Miller

1
Nếu Crashplan có thể giải mã mà không cần mật khẩu và / hoặc khóa của tôi, thì đó không phải là mã hóa thực sự, phải không?
Mrchief

1
@AaronMiller - Theo mặc định, Crashplan mã hóa tất cả dữ liệu bạn tải lên. Mã hóa này dựa trên mật khẩu người dùng của bạn. Bạn cũng có thể mã hóa các tệp bạn tải lên bằng cách sử dụng mật khẩu mà bạn không bao giờ truyền tới Crashplan do đó không thể giải mã tệp bằng Crashplan.
Ramhound

1
Xem support.crashplan.com/doku.php/faq/securance nơi họ tuyên bố "hoàn toàn không có cách nào giúp bạn khôi phục mật khẩu lưu trữ mà chúng tôi không bao giờ biết." và "nếu bạn mất hoặc quên khóa mã hóa, dữ liệu sao lưu của bạn có thể được phục hồi và Hỗ trợ CrashPlan không thể hỗ trợ khôi phục."
James

1
Tôi nghĩ điều họ đang nói là việc mã hóa về cơ bản được thực hiện bằng khóa riêng (tương tự như khi bạn tạo một khóa cho SSH) và nếu bạn sử dụng khóa họ cung cấp (duy nhất cho tài khoản của bạn) thì họ sẽ giữ một bản sao của khóa và có thể đảo ngược mã hóa miễn là bạn có thể nhớ mật khẩu. Nếu bạn sử dụng một khóa mà bạn đã tạo và mất nó thì họ không thể giúp bạn ...
James

Câu trả lời:


12

Tiết lộ: Tôi là Giám đốc điều hành và là Đối tác sáng lập của Code42

Đó là quá mức cần thiết. Để làm cho vấn đề tồi tệ hơn, nó sẽ làm chậm các bản sao lưu của bạn và trì hoãn việc bảo vệ dữ liệu vì việc theo dõi thời gian thực sẽ không hoạt động và dữ liệu được mã hóa không thể nén được.

Bằng cách sử dụng mật khẩu dữ liệu riêng tư (được khuyến nghị) hoặc tạo khóa riêng của bạn, bạn được đảm bảo quyền riêng tư. (Vâng, bạn phải tin tưởng chúng tôi khi nói điều này, nhưng trừ khi bạn là chuyên gia phần mềm / bảo mật đích thân nghiên cứu / kiểm tra mã truecrypt, bạn phải tin tưởng một cái gì đó / ai đó.

Nếu bạn có dữ liệu quý giá, bạn không thể tin tưởng bất cứ ai, nhân đôi mã hóa là hợp lý. Tuy nhiên, tôi chỉ làm điều đó cho tập dữ liệu cụ thể đó - hãy để CrashPlan xử lý phần còn lại.


Câu trả lời của bạn làm cho nó giống như bạn đến từ Crashplan. Có phải vậy không
Mrchief

Nếu bạn là nhân viên của CrashPlan, vui lòng tiết lộ liên kết của bạn theo yêu cầu của faq .
afrazier

5
Cố lên các bạn. Hỏi làm gì? Google anh. Matthew Dornquast là chính ông CrashPlan. FOUNDER của Code 42, những người tạo ra CrashPlan và nhiều sản phẩm khác. Quyền lợi? Chà, câu trả lời của anh ấy chỉ là về CrashPlan và anh ấy có thể hơi thiên vị (vì một số lý do không rõ!) Nhưng đừng nói với tôi rằng bạn không nghĩ rằng nó cũng tuyệt vời TẠO các sản phẩm trên trang web này. Anh ấy có lẽ biết sản phẩm đó tốt hơn bất cứ ai khác! minnpost.com/politics-policy/2011/08/...
Austin '' nguy hiểm '' Powers

1
Ah! Ông Crashplan khiêm tốn !! Đầu mũ khổng lồ từ nhà phát triển trong tôi. Cuối cùng tôi cũng nhận được lời khuyên của bạn!
Ông trùm

4
Xin lỗi người đàn ông, 'Hãy tin chúng tôi' không bao giờ là câu trả lời đúng khi liên quan đến mã hóa.
Michael Kohne

4

Tôi là người dùng TrueCrypt, nhưng nếu tôi đang sử dụng CrashPlan, tôi chắc chắn sẽ tránh mã hóa dữ liệu của mình với một sản phẩm khác trước khi đưa CrashPlan để xử lý sau đó đẩy qua internet (vì hiệu suất rất có thể sẽ không tốt -> đau đớn). Nếu bạn mã hóa thư mục 1GB chứa nhiều tài liệu Word nhỏ, đột nhiên tất cả những gì bạn có là một kho dữ liệu đồng nhất 1GB mà phần mềm sao lưu của bạn không thể xử lý một cách hiệu quả. Vì vậy, nếu bạn thêm một khoảng thời gian bổ sung vào một trong những tài liệu Word đó, sau đó lưu lại, tệp lưu trữ TrueCrypt của bạn bây giờ khác với ENTIRELY và điều WHOLE phải được sao lưu lại. Tôi sẽ có xu hướng tin tưởng mã hóa của CrashPlan (bạn đã tin tưởng mã hóa các dịch vụ này hoặc tìm một dịch vụ mà bạn tin tưởng). Nếu bạn có một tệp văn bản nhỏ với mật khẩu quản trị viên tên miền và có thể ' Không ngủ vào ban đêm mà không mã hóa hai lần, điều đó tốt, nhưng bạn muốn tránh mọi tệp được mã hóa lớn (TrueCrypt hoặc cách khác) vì tác động đến hiệu suất sẽ làm tăng băng thông mạng và sao lưu chậm hơn nhiều - tất cả chỉ vì tăng cường bảo mật mà bạn (có thể) không cần. Nếu bạn là một luật sư hoặc có thông tin liên quan đến y tế, thì bạn có thể có nghĩa vụ pháp lý để mã hóa kép hoặc có lẽ bạn có thể nhận được một số đảm bảo pháp lý từ Mã 42 rằng mã hóa có thể được tin cậy cho loại dữ liệu đó ( có lẽ bạn có nhiệm vụ phải làm điều đó trong tình huống như vậy, tôi không chắc chắn - cá nhân tôi đã gặp loại dữ liệu này tại nơi làm việc). Nếu bạn đang sử dụng Dropbox (một công ty thừa nhận rằng 5% nhân viên của họ có quyền truy cập vào dữ liệu được lưu trữ bởi người dùng để duy trì và khắc phục sự cố!

Hoặc câu trả lời ngắn gọn:

... Vâng, nó có thể là quá mức cần thiết.


Thêm một 'dấu chấm' sẽ không thay đổi toàn bộ tệp. Vài khối tốt nhất và Crashplan sẽ chỉ tải lên các khối đó. Sao lưu lần đầu sẽ chậm, nhưng sau đó, nó sẽ bị ảnh hưởng không đáng kể (trừ khi bạn đổ dữ liệu giga hoặc tera byte mỗi ngày.)
Mrchief

3

Câu trả lời ngắn

Có thể là có, trừ khi bạn là một mục tiêu cao cấp.

Câu trả lời dài

CrashPlan hoặc mã hóa dữ liệu bằng các chứng chỉ được bảo vệ bằng mật khẩu hoặc hoàn toàn không mã hóa. Trong bản tóm tắt này, bạn có thể nghĩ về một chứng chỉ về cơ bản là một mật khẩu khổng lồ được lưu trữ trong một tệp có tên của bạn được đính kèm. Tệp chứng chỉ này thường được mã hóa, chỉ để đảm bảo rằng một bản sao nhanh chóng của tệp không đủ để truy cập dữ liệu - bạn cũng cần mật khẩu tệp chứng chỉ.

Hầu hết người dùng CrashPlan có thể sử dụng cái được gọi là lưu trữ chứng chỉ ký quỹ, trong đó Code42 lưu trữ các tệp chứng chỉ cho bạn ở dạng được mã hóa. Khi bạn cung cấp mật khẩu, các tệp chứng chỉ này sẽ được giải mã và sau đó được sử dụng để giải mã dữ liệu thô của bạn. Đây là lý do tại sao giao diện web CrashPlan có thể cho phép bạn duyệt dữ liệu của mình - sau khi bạn cung cấp mật khẩu chứng chỉ, phần mềm của họ có thể truy cập dữ liệu bằng chứng chỉ. Các lỗ hổng bảo mật chính với điều này:

  • Bạn tin tưởng nhân viên Code42 + để lưu trữ chứng chỉ của bạn một cách an toàn
  • Bạn tin tưởng nhân viên Code42 + không bao giờ lưu trữ mật khẩu chứng chỉ của bạn một cách không an toàn
  • Bạn tin tưởng nhân viên Code42 + không cung cấp tệp chứng chỉ hoặc mật khẩu của bạn cho bất kỳ cơ quan nào (chẳng hạn như chính phủ) yêu cầu (ví dụ trát đòi hầu tòa)
  • Như tôi đã đề cập ở trên, chứng chỉ của bạn là một mật khẩu rất lớn . Nếu bất cứ ai có được bàn tay của họ trên tập tin đó, điều duy nhất ngăn họ sử dụng nó là mật khẩu chứng chỉ của bạn, vì vậy nếu bạn thực hiện nó, hunter42bạn sẽ rất khó chịu. Về cơ bản, việc phá mật khẩu chứng chỉ của bạn có thể khá dễ dàng nếu ai đó thực sự có động lực và bạn đã không chọn một mật khẩu tốt.

Bạn cũng có thể sử dụng "khóa tùy chỉnh" (ví dụ: khi bạn cung cấp tệp chứng chỉ). Điều này có nghĩa là Code42 không lưu trữ chứng chỉ của họ trên máy chủ của họ. Họ vẫn lưu trữ dữ liệu được mã hóa trên máy chủ của họ, nhưng nếu bạn muốn xem nó trong giao diện web thì bạn cần cung cấp cho phần mềm của họ cả tệp chứng chỉ và mật khẩu chứng chỉ. Bây giờ đây là phần kỳ lạ: điều này hầu như không cung cấp bảo mật bổ sung thực tế cho tùy chọn trên, nó hầu như hữu ích cho một hệ thống có nhiều tài khoản người dùng mà bạn muốn tách riêng. Bạn vẫn:

  • Tin tưởng ứng dụng CrashPlan không lưu trữ hoặc truyền tệp chứng chỉ hoặc mật khẩu chứng chỉ của bạn
  • Tin tưởng Code42 không thực hiện bất kỳ nỗ lực nào để lưu trữ dữ liệu này

Lợi ích chính ở đây là Code42 không thể trả lời yêu cầu bên ngoài cho chứng chỉ của bạn một cách dễ dàng nhất có thể nếu bạn sử dụng chứng chỉ ký quỹ, họ sẽ phải cố tình hướng dẫn ứng dụng CrashPlan cục bộ của họ lấy khóa chứng chỉ của bạn từ máy tính của bạn và gửi cho họ . Điều này tự nhiên sẽ là một rủi ro lớn cho họ do sự sụp đổ kinh doanh nếu một quyết định như vậy trở thành kiến ​​thức công khai.

Thêm một điểm liên quan: Họ dường như luôn lưu trữ tệp chứng chỉ của bạn ở dạng không được mã hóa trên máy tính cục bộ của bạn. Vì vậy, nếu bạn là mục tiêu cao cấp, có thể ai đó có thể lấy dữ liệu được mã hóa của bạn từ CrashPlan và sau đó thực hiện một cuộc tấn công đơn giản vào máy tính cá nhân của bạn để khôi phục tệp chứng chỉ không được mã hóa.

Vì vậy, câu trả lời cho câu hỏi của bạn tập trung vào "bạn có tin tưởng Code42 với việc bảo vệ dữ liệu của bạn khỏi các mối đe dọa bên trong và bên ngoài không?" Nếu câu trả lời là không, thì mã hóa dữ liệu của bạn bằng cách sử dụng thứ gì đó như TrueCrypt làm lớp bảo vệ thứ hai là một ý tưởng tuyệt vời.

Tái bút - Đối với những gì đáng giá, tôi thích rằng CrashPlan mã hóa khá nhiều theo mặc định, vì vậy đừng diễn giải điều này như một bài đăng bash CrashPlan - Tôi chỉ muốn giúp người dùng hiểu họ đang tin tưởng ai :-)


2

Một sự thay thế thú vị có thể là sử dụng EncFS , đặc biệt với cờ --reverse . Rõ ràng có một cổng tới Windows, vì vậy bạn có thể làm điều tương tự ở đó.

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Normally it stores enciphered
       data and displays plaintext data.  With --reverse it takes as source plaintext data and pro-
       duces enciphered data on-demand.  This can be useful for creating remote encrypted backups,
       where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have a copy of the encrypted
       data.  You must also keep a copy of the file /home/me/.encfs5 which contains the filesystem
       information.  Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs5 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration options, so many settings may
       be disabled when used.

EDIT - Hãy chắc chắn lưu các tệp .encfs5 hoặc encfs6.xml của bạn, chúng sẽ được đặt trong thư mục gốc văn bản gốc chứ không phải thư mục sao lưu, vì vậy bạn cần chắc chắn lấy các tệp đó vì bạn sẽ không thể khôi phục tập tin được mã hóa mà không có chúng. (thật tuyệt nếu mã hóa bao gồm những tệp có tệp được mã hóa để bạn có thể tạo một kho lưu trữ sao lưu độc lập)


Thật thú vị! Bạn có biết những con số hiệu suất đọc / ghi bình thường là gì không? Sử dụng eCryptFS trên NAS Synology của tôi đã giảm hiệu suất tới 50%.
Ông trùm

Tôi không chắc chắn mặc dù bạn có thể mong đợi hiệu suất tương tự. Nó cũng sẽ phụ thuộc vào thuật toán mã hóa mà bạn đang sử dụng và keyize. Tôi đã đi với các tùy chọn tiêu chuẩn với tôi. Ngoài ra, đáng lưu ý rằng nếu bạn muốn tên tệp văn bản gốc và khả năng sao chép, thì bạn có thể thực hiện việc này bằng cách điều chỉnh một số tùy chọn khi lần đầu tiên tạo âm lượng được mã hóa.
jonmatifa

Tương tự như tốc độ không được mã hóa hoặc giảm? Nếu bạn có bất kỳ số nào, nó sẽ giúp rất nhiều.
Ông trùm

0

Trừ khi bạn giữ thông tin trên PC liên quan đến bằng sáng chế trị giá hàng triệu đô la, các tài liệu liên quan đến hành động pháp lý (chẳng hạn như vụ kiện) hoặc có thông tin được phân loại về mã hóa sự cố máy tính của bạn là đủ.

Nếu cổ phần đủ cao, tin tặc có thể được thuê để vũ trang mật khẩu của bạn.


0

Vấn đề như tôi thấy đó là tốc độ / hiệu quả so với bảo mật. Bằng cách mã hóa bằng Truecrypt trước tiên, các bản cập nhật có thể sẽ chậm và không hiệu quả như đã đề cập trước đó. Tuy nhiên, sau Snowden, vấn đề khác là ngay cả khi bạn tạo khóa tùy chỉnh của riêng mình từ một mật khẩu phức tạp, bạn phải tin rằng điều này sẽ không bao giờ bị rò rỉ. Dù là do vô tình hay vì NSA đã buộc công ty Mỹ sở hữu Crashplan phải chèn một cơ chế để làm việc đó. Mã hóa trên máy khách cục bộ là một điểm cộng nhưng trừ khi bạn (hay đúng hơn là cộng đồng lớn) có thể thấy mã máy khách thì không có cách nào chắc chắn khóa của bạn và do đó dữ liệu của bạn an toàn.

Mặc dù nó không tuân theo lý thuyết sao lưu 3-2-1 nghiêm ngặt, tôi sẽ sử dụng một ổ cứng được mã hóa ngoại vi được sử dụng bằng rsnapshot và được xoay thường xuyên với các bản sao khác. Tôi đã xem xét Crashplan trên tất cả các tùy chọn đám mây khác nhưng bản chất không thể kiểm chứng của khách hàng khiến tôi bỏ qua. Họ có API và EFF hoặc nguồn FOSS khác cung cấp cho khách hàng sau đó tôi sẽ xem xét lại.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.