简短答案
可能是的,除非您是一个备受瞩目的目标。
长答案
CrashPlan使用受密码保护的证书加密数据,或者根本不加密。在此摘要中,您可以将证书视为基本上是存储在文件中并带有您的名字的庞大密码。此证书文件通常是加密的,只是为了确保文件的快速副本不足以访问数据-您也需要证书文件密码。
大多数CrashPlan用户可能使用托管证书存储,其中Code42以加密形式为您存储证书文件。提供密码时,这些证书文件本身会被解密,然后用于解密原始数据。这就是CrashPlan Web界面可以让您浏览数据的原因-在您提供证书密码之后,他们的软件可以使用证书访问数据。主要的安全漏洞:
- 您信任Code42 +员工安全地存储证书
- 您相信Code42 +员工永远不会不安全地存储您的证书密码
- 您相信Code42 +员工不会将您的证书文件或密码提供给要求(例如传票)的任何机构(例如政府)
- 如上所述,您的证书是一个很大的密码。如果有人得到了该文件,那么阻止他们使用该文件的唯一方法就是您的证书密码,因此,如果您这样做了,
hunter42
那就很麻烦了。基本上,如果有人真的有动力并且您没有选择好的密码,则打破证书密码可能相当容易。
您也可以使用“自定义密钥”(例如,当您提供证书文件时)。这意味着Code42不会将其证书存储在其服务器上。他们仍然将加密的数据存储在其服务器上,但是如果要在Web界面中查看它们,则需要为他们的软件提供证书文件和证书密码。现在,这是一个奇怪的部分:与上述选项相比,这几乎没有提供任何现实的附加安全性,对于具有许多要分开的用户帐户的系统而言,它最有用。你还在:
- 信任CrashPlan应用程序不要存储或传输您的证书文件或证书密码
- 信任Code42不会尝试存储此数据
这里的主要好处是Code42不能像使用托管证书那样轻松地回复外部对证书的请求,它们必须故意指示其本地CrashPlan应用程序从计算机中检索您的证书密钥并将其交付给他们。 。如果这样的决定成为公众所知,那么由于业务的影响,对他们来说自然是巨大的风险。
还有一点相关性:它们显然总是 以未加密的形式将您的证书文件存储在本地计算机上。因此,如果您是一个备受瞩目的目标,那么有人可以从CrashPlan中获取您的加密数据,然后对您的个人计算机执行一次简单的攻击以恢复未加密的证书文件,这是可行的。
因此,问题的答案归结为“您是否相信Code42可以保护数据免受内部和外部威胁的侵害?” 如果答案是否定的,那么使用TrueCrypt之类的东西作为第二层保护来加密数据是一个好主意。
PS-对于它的价值,我喜欢默认情况下CrashPlan会进行相当大的加密,所以不要将其解释为扑朔迷离的CrashPlan帖子-我只是想帮助用户了解他们信任的人:-)