Crashplan + TrueCrypt-过度杀伤力?


9

Crashplan已经具有加密数据的选项。并且,如果选择此选项,则将加密文件存储在服务器上。

Truecrypt当然有更多选择,但是对于基本用法,CrashPlan的加密是否足够?

更新:在尝试了CrashPlan之后,我不确定所说的加密是否真实。当然,它会创建一个您无法打开和查看的容器文件,但是如果您访问CrashPlan的网站,则可以:

  • 查看整个文件夹结构
  • 查看单个文件
  • 您可以通过任何方式还原单个文件或文件组。

加密应该是单向通信,如果数据在可见范围内可用,那么我不确定是否是加密。可能已编码但未加密。我在这里想念什么吗?


我想这取决于你有多偏执。您是否在担心Crashplan是否可以解密您的数据?如果是这样,请使用Truecrypt。
亚伦·米勒

1
如果Crashplan可以在没有密码和/或密钥的情况下进行解密,那么它不是真正的加密,对吗?
Mrchief 2013年

1
@AaronMiller-默认情况下,Crashplan会对您上传的所有数据进行加密。此加密基于您的用户密码。您也可以使用从未传输给Crashplan的密码来加密上传的文件,从而无法使用Crashplan解密文件。
Ramhound

1
请参阅support.crashplan.com/doku.php/faq/security,其中他们指出“绝对没有办法帮助您恢复我们从未使用过的存档密码”。和“如果丢失或忘记了加密密钥,将无法恢复备份数据,并且CrashPlan支持人员将无法协助恢复。”
詹姆斯

1
我认为他们的意思是加密基本上是由私钥完成的(类似于您为SSH生成私钥时),如果您使用它们提供的密钥(对您的帐户唯一),则他们会保留该密钥的副本只要您记得密码,就可以取消加密。如果您使用自己创建的密钥而丢失了,那么他们将无济于事...
James

Answers:


12

披露:我是Code42的首席执行官兼创始合伙人

太过分了。更糟的是,由于实时监控无法正常工作且加密数据不可压缩,因此它将减慢备份速度并延迟数据保护。

通过使用私有数据密码(推荐)或生成您自己的密钥,可以确保您的隐私。(是的,您必须相信我们这样说,但是除非您是亲自研究/审核truecrypt代码的软件/安全专家,否则您必须信任某些东西/某人。

如果您拥有如此宝贵的数据,以至于无法信任任何人,那么加倍加密是合理的。但是,我只会对那组特定的数据执行此操作-让CrashPlan处理其余数据。


您的答案听起来像您来自Crashplan。是这样吗?
Mrchief 2013年

如果您是CrashPlan员工,请按照常见问题要求披露您的隶属关系。
afrazier

5
拜托了伙计们。为什么这么问?谷歌他。Matthew Dornquast是CrashPlan先生本人。代码42的创建者,是CrashPlan和其他各种产品的创建者。既得利益?好吧,他的答案只与CrashPlan有关,他可能有点偏见(由于某种未知的原因!),但请不要告诉我您认为该网站的产品创建者也很酷。他可能比其他人更了解该产品!minnpost.com/politics-policy/2011/08/...
奥斯汀的“危险”的权力

1
啊! 谦虚的克拉斯普兰先生!来自我内部开发人员的大量帽子提示。我终于接受了您的建议!
Mrchief

4
抱歉,当涉及加密时,“信任我们”永远不是正确的答案。
迈克尔·科恩

4

我是TrueCrypt用户,但是如果我使用的是CrashPlan,我肯定会避免在使用其他产品加密数据之前,先将其提供给CrashPlan进行处理,然后再通过Internet进行推送(因为性能很可能会从良好的状态变为痛苦的状态)。如果您对一个1GB的文件夹进行加密,其中包含许多微小的Word文档,那么突然间,您所拥有的只是1GB的同类数据,无法由您的备份软件有效地处理。因此,如果您向其中一个Word文档添加一个额外的句点,然后重新保存,则TrueCrypt存档文件现在完全不同,并且必须重新备份整个文件。我倾向于信任CrashPlan的加密(您必须信任这些服务的加密或找到您确实信任的服务)。如果您有一个带有域管理员密码的小型文本文件,并且可以 可以在晚上睡觉而无需对其进行两次加密,这很好,但是您要避免使用任何大量的加密文件(TrueCrypt或其他方式),因为对性能的影响将是网络带宽的增加和备份速度的降低-所有这些对于提高您(可以说)不需要的安全性。如果您是律师或具有医疗方面的信息,则您可能负有双重加密的法律义务,或者您可能会从代码42中获得某种法律上的保证,即可以为这种数据信任加密(也许您有责任在这种情况下这样做,但我不确定-尚未亲自在工作中遇到此类数据)。如果您使用的是Dropbox(一家公司承认其5%的员工有权访问用户存储的数据,以便进行维护和故障排除!

还是简短的答案:

是的,这可能是过分杀伤力的。


添加“点”不会更改整个文件。最好的块很少,Crashplan只会上传那些块。第一次备份会很慢,但是之后,备份的影响可以忽略不计(除非您每天转储千兆字节或TB字节的数据。)
Mrchief 2013年

3

简短答案

可能是的,除非您是一个备受瞩目的目标。

长答案

CrashPlan使用受密码保护的证书加密数据,或者根本不加密。在此摘要中,您可以将证书视为基本上是存储在文件中并带有您的名字的庞大密码。此证书文件通常是加密的,只是为了确保文件的快速副本不足以访问数据-您也需要证书文件密码。

大多数CrashPlan用户可能使用托管证书存储,其中Code42以加密形式为您存储证书文件。提供密码时,这些证书文件本身会被解密,然后用于解密原始数据。这就是CrashPlan Web界面可以让您浏览数据的原因-在您提供证书密码之后,他们的软件可以使用证书访问数据。主要的安全漏洞:

  • 您信任Code42 +员工安全地存储证书
  • 您相信Code42 +员工永远不会不安全地存储您的证书密码
  • 您相信Code42 +员工不会将您的证书文件或密码提供给要求(例如传票)的任何机构(例如政府)
  • 如上所述,您的证书是一个很大的密码。如果有人得到了该文件,那么阻止他们使用该文件的唯一方法就是您的证书密码,因此,如果您这样做了,hunter42那就很麻烦了。基本上,如果有人真的有动力并且您没有选择好的密码,则打破证书密码可能相当容易。

您也可以使用“自定义密钥”(例如,当您提供证书文件时)。这意味着Code42不会将其证书存储在其服务器上。他们仍然将加密的数据存储在其服务器上,但是如果要在Web界面中查看它们,则需要为他们的软件提供证书文件和证书密码。现在,这是一个奇怪的部分:与上述选项相比,这几乎没有提供任何现实的附加安全性,对于具有许多要分开的用户帐户的系统而言,它最有用。你还在:

  • 信任CrashPlan应用程序不要存储或传输您的证书文件或证书密码
  • 信任Code42不会尝试存储此数据

这里的主要好处是Code42不能像使用托管证书那样轻松地回复外部对证书的请求,它们必须故意指示其本地CrashPlan应用程序从计算机中检索您的证书密钥并将其交付给他们。 。如果这样的决定成为公众所知,那么由于业务的影响,对他们来说自然是巨大的风险。

还有一点相关性:它们显然总是 以未加密的形式将您的证书文件存储在本地计算机上。因此,如果您是一个备受瞩目的目标,那么有人可以从CrashPlan中获取您的加密数据,然后对您的个人计算机执行一次简单的攻击以恢复未加密的证书文件,这是可行的。

因此,问题的答案归结为“您是否相信Code42可以保护数据免受内部和外部威胁的侵害?” 如果答案是否定的,那么使用TrueCrypt之类的东西作为第二层保护来加密数据是一个好主意。

PS-对于它的价值,我喜欢默认情况下CrashPlan会进行相当大的加密,所以不要将其解释为扑朔迷离的CrashPlan帖子-我只是想帮助用户了解他们信任的人:-)


2

一个有趣的替代方法可能是使用EncFS,特别是使用--reverse标志。Windows显然有一个端口,因此您可以在其中执行相同的操作。

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Normally it stores enciphered
       data and displays plaintext data.  With --reverse it takes as source plaintext data and pro-
       duces enciphered data on-demand.  This can be useful for creating remote encrypted backups,
       where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have a copy of the encrypted
       data.  You must also keep a copy of the file /home/me/.encfs5 which contains the filesystem
       information.  Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs5 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration options, so many settings may
       be disabled when used.

编辑-确保保存您的.encfs5或encfs6.xml文件,它们将位于原始明文目录而不是备份目录中,因此您需要确保抓住这些文件,因为您将无法恢复您的文件。没有它们的加密文件。(如果encfs包含那些带有加密文件的文件,那将很好,这样您就可以创建一个自包含的备份存档)


确实很有趣!您知道正常的读写性能数字是多少吗?在Synology NAS上使用eCryptFS会使性能降低多达50%。
Mrchief 2014年

我不确定,尽管您可以预期性能会相似。它还取决于您使用的加密算法和密钥大小。我选择了我的标准选项。同样值得注意的是,如果您需要纯文本文件名和重复数据删除功能,则可以在首次创建加密卷时通过调整一些选项来实现。
jonmatifa 2014年

类似于未加密或降低的速度?如果您有任何数字,将大有帮助。
Mrchief 2014年

0

除非您在PC上拥有与数百万美元专利有关的信息,否则与法律诉讼(例如诉讼)相关的文件或PC 崩溃计划加密中已分类的信息就足够了。

如果风险很高,则可能会雇用黑客来强行使用您的密码。


0

我认为,问题是速度/效率与安全性。通过首先使用Truecrypt进行加密,更新可能会变得缓慢且效率低下,如前所述。但是,在下雪后,另一个问题是,即使您使用复杂的密码创建自己的自定义密钥,也必须相信该密钥永远不会泄漏。不论是偶然还是由于国家安全局(NSA)强迫拥有Crashplan的美国公司插入这样做的机制。在本地客户端上进行加密是一个加分点,但是除非您(或者更广泛的社区)可以看到客户端代码,否则无法确保您的密钥(因此数据)是安全的。

尽管它不遵循严格的3-2-1备份理论,但我将使用由rsnapshot填充并与其他副本定期轮换使用的异地加密HDD。我考虑过将Crashplan用于所有其他云选项,但客户端的不可验证性质使我失望。如果他们有一个API,并且EFF或其他FOSS源提供了客户端,那么我会重新考虑。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.