Jawaban singkat
Mungkin ya, kecuali jika Anda adalah target profil tinggi.
Jawaban panjang
CrashPlan mengenkripsi data menggunakan sertifikat yang dilindungi kata sandi, atau tidak ada enkripsi sama sekali. Dalam ringkasan ini, Anda dapat menganggap sertifikat sebagai kata sandi besar yang disimpan dalam file dengan nama Anda terlampir. File sertifikat ini biasanya dienkripsi, hanya untuk memastikan bahwa salinan cepat file tersebut tidak cukup untuk mengakses data - Anda memerlukan kata sandi file sertifikat juga.
Sebagian besar pengguna CrashPlan kemungkinan menggunakan apa yang disebut penyimpanan sertifikat escrow, tempat Code42 menyimpan file sertifikat untuk Anda dalam bentuk terenkripsi. Ketika Anda memberikan kata sandi, file sertifikat ini sendiri didekripsi, dan kemudian digunakan untuk mendekripsi data mentah Anda. Inilah sebabnya mengapa antarmuka web CrashPlan memungkinkan Anda untuk menelusuri data - setelah Anda memberikan kata sandi sertifikat, perangkat lunak mereka dapat mengakses data menggunakan sertifikat. Lubang keamanan utama dengan ini:
- Anda memercayai karyawan Code42 + untuk menyimpan sertifikat Anda dengan aman
- Anda memercayai karyawan Code42 + untuk tidak pernah menyimpan kata sandi sertifikat Anda dengan tidak aman
- Anda memercayai karyawan Code42 + untuk tidak memberikan file sertifikat atau kata sandi Anda kepada agensi mana pun (seperti pemerintah) yang meminta (mis. Panggilan pengadilan) itu
- Seperti yang saya sebutkan di atas, sertifikat Anda adalah kata sandi yang sangat besar . Jika ada yang mendapatkan file itu, satu-satunya yang menghentikan mereka untuk menggunakannya adalah kata sandi sertifikat Anda, jadi jika Anda membuatnya,
hunter42
Anda cukup kacau. Pada dasarnya, melanggar kata sandi sertifikat Anda mungkin cukup mudah jika seseorang benar-benar termotivasi dan Anda tidak memilih kata sandi yang baik.
Anda juga dapat menggunakan "kunci khusus" (mis. Saat Anda memberikan file sertifikat). Ini berarti bahwa Code42 tidak menyimpan sertifikat mereka di server mereka. Mereka masih menyimpan data terenkripsi di server mereka, tetapi jika Anda ingin melihatnya di antarmuka web maka Anda harus menyediakan perangkat lunak mereka dengan file sertifikat dan kata sandi sertifikat. Sekarang inilah bagian yang aneh: ini hampir tidak menawarkan keamanan tambahan yang realistis atas opsi di atas, ini sangat berguna untuk sistem dengan banyak akun pengguna yang ingin Anda pisahkan. Anda masih:
- Percayai aplikasi CrashPlan untuk tidak menyimpan atau mengirimkan file sertifikat atau kata sandi sertifikat Anda
- Percayai Code42 untuk tidak melakukan upaya apa pun untuk menyimpan data ini
Manfaat utama di sini adalah bahwa Code42 tidak dapat membalas permintaan eksternal untuk sertifikat Anda semudah yang mereka bisa jika Anda menggunakan sertifikat escrow, mereka harus dengan sengaja menginstruksikan aplikasi CrashPlan lokal mereka untuk mengambil kunci sertifikat Anda dari komputer Anda dan mengirimkannya kepada mereka . Ini tentu akan menjadi risiko besar bagi mereka karena kejatuhan bisnis jika keputusan seperti itu pernah menjadi pengetahuan umum.
Satu hal yang lebih relevan: Mereka tampaknya selalu menyimpan file sertifikat Anda dalam bentuk yang tidak dienkripsi di komputer lokal Anda. Jadi, jika Anda adalah target profil tinggi, layak seseorang dapat memperoleh data terenkripsi Anda dari CrashPlan dan kemudian melakukan serangan sederhana pada komputer pribadi Anda untuk memulihkan file sertifikat yang tidak dienkripsi.
Jadi jawaban untuk pertanyaan Anda bermuara pada "apakah Anda percaya Code42 dengan melindungi data Anda dari ancaman internal dan eksternal?" Jika jawabannya tidak, maka mengenkripsi data Anda menggunakan sesuatu seperti TrueCrypt sebagai lapisan perlindungan kedua adalah ide bagus.
PS - Untuk apa nilainya, saya suka CrashPlan mengenkripsi cukup banyak secara default, jadi jangan menafsirkan ini sebagai bashing posting CrashPlan - Saya hanya ingin membantu pengguna memahami siapa yang mereka percayai :-)