Crashplan + TrueCrypt - Overkill?


9

Crashplan sudah memiliki opsi untuk mengenkripsi data. Dan jika dipilih, ini menyimpan file terenkripsi di server.

Truecrypt tentu saja memiliki lebih banyak opsi, tetapi untuk penggunaan dasar, bukankah enkripsi CrashPlan sudah mencukupi?

Pembaruan : Setelah mencoba CrashPlan, saya tidak yakin apakah enkripsi tersebut adalah sesuatu yang nyata. Tentu, itu menciptakan file kontainer yang tidak dapat Anda buka dan lihat, tetapi jika Anda mengunjungi situs web CrashPlan, Anda dapat:

  • lihat seluruh struktur folder Anda
  • lihat file individual
  • mengembalikan file individu atau grup file dengan cara apa pun yang Anda suka.

Enkripsi seharusnya berupa lalu lintas satu arah, jika data tersedia di depan mata, maka saya tidak yakin apakah itu enkripsi. Mungkin disandikan tetapi tidak dienkripsi. Apakah saya melewatkan sesuatu di sini?


Saya kira itu tergantung pada seberapa paranoid Anda. Apakah Anda peduli apakah Crashplan dapat mendekripsi data Anda? Jika demikian, gunakan Truecrypt.
Aaron Miller

1
Jika Crashplan dapat mendekripsi tanpa kata sandi dan / atau kunci saya, maka itu bukan enkripsi yang sebenarnya, bukan?
Mrchief

1
@AaronMiller - Crashplan secara default mengenkripsi semua data yang Anda unggah. Enkripsi ini didasarkan pada kata sandi pengguna Anda. Anda juga dapat mengenkripsi file yang Anda unggah dengan menggunakan kata sandi yang tidak pernah Anda kirim ke Crashplan sehingga membuat dekripsi file oleh Crashplan tidak dimungkinkan.
Ramhound

1
Lihat support.crashplan.com/doku.php/faq/security di mana mereka menyatakan "sama sekali tidak ada cara untuk membantu Anda memulihkan kata sandi arsip yang tidak pernah kami ketahui." dan "jika Anda kehilangan atau lupa kunci enkripsi Anda, data cadangan Anda tidak dapat dipulihkan dan Dukungan CrashPlan tidak dapat membantu pemulihan."
James

1
Saya pikir apa yang mereka katakan adalah bahwa enkripsi pada dasarnya dilakukan oleh kunci pribadi (mirip dengan ketika Anda menghasilkan satu untuk SSH) dan bahwa jika Anda menggunakan kunci yang mereka berikan (unik untuk akun Anda) maka mereka menyimpan salinan kunci tersebut dan dapat membalikkan enkripsi selama Anda dapat mengingat kata sandi. Jika Anda menggunakan kunci yang Anda buat dan kehilangannya maka mereka tidak dapat membantu Anda ...
James

Jawaban:


12

Pengungkapan: Saya adalah CEO dan Mitra Pendiri Code42

Ini berlebihan. Untuk membuat keadaan menjadi lebih buruk, itu akan memperlambat cadangan Anda dan menunda perlindungan data karena pemantauan waktu nyata tidak akan bekerja dan data terenkripsi tidak dapat dikompres.

Dengan menggunakan kata sandi data pribadi (disarankan) atau membuat kunci Anda sendiri, Anda dijamin privasi. (Ya, Anda harus mempercayai kami untuk mengatakan ini, tetapi kecuali Anda seorang ahli perangkat lunak / keamanan yang secara pribadi mempelajari / mengaudit kode truecrypt, Anda harus memercayai sesuatu / seseorang.

Jika Anda memiliki data yang sangat berharga sehingga Anda tidak bisa mempercayai siapa pun, menggandakan enkripsi adalah masuk akal. Namun, saya hanya akan melakukan itu untuk set data tertentu - biarkan CrashPlan yang menangani sisanya.


Jawaban Anda membuatnya terdengar seperti Anda berasal dari Crashplan. Benarkah begitu?
Mrchief

Jika Anda seorang karyawan CrashPlan, harap ungkapkan afiliasi Anda seperti yang dipersyaratkan oleh faq .
afrazier

5
Ayolah teman-teman. Kenapa bertanya? Google dia. Matthew Dornquast adalah Mr. CrashPlan sendiri. PENDIRI Kode 42, yang merupakan pencipta CrashPlan dan berbagai produk lainnya. Bunga terselubung? Yah jawabannya hanya tentang CrashPlan dan dia mungkin sedikit bias (untuk beberapa alasan yang tidak diketahui!) Tapi jangan bilang kau tidak berpikir itu keren, PENCIPTA produk ada di situs ini juga. Dia mungkin tahu produk itu lebih baik daripada orang lain! minnpost.com/politics-policy/2011/08/...
Austin '' Bahaya '' Powers

1
Ah! Tuan Crashplan yang rendah hati !! Tip hat besar-besaran dari pengembang di dalam saya. Saya akhirnya menerima saran Anda!
Mrchief

4
Maaf, 'Percayai kami' tidak pernah menjadi jawaban yang tepat ketika enkripsi terlibat.
Michael Kohne

4

Saya adalah pengguna TrueCrypt, tetapi jika saya menggunakan CrashPlan saya pasti akan menghindari mengenkripsi data saya dengan produk lain sebelum memasukkannya ke CrashPlan untuk ditangani kemudian dorong internet (karena kinerjanya kemungkinan besar akan berubah dari baik -> menyakitkan). Jika Anda mengenkripsi folder 1GB, yang berisi banyak dokumen Word kecil, tiba-tiba yang Anda miliki hanyalah gumpalan data homogen 1GB yang tidak dapat ditangani secara efisien oleh perangkat lunak cadangan Anda. Jadi, jika Anda menambahkan satu periode ekstra ke salah satu dokumen Word tersebut, kemudian simpan kembali, file arsip TrueCrypt Anda sekarang BENAR-BENAR berbeda, dan yang SELURUH harus dicadangkan lagi. Saya akan cenderung mempercayai enkripsi CrashPlan (Anda harus memercayai enkripsi layanan ini atau menemukan yang Anda percayai). Jika Anda memiliki file teks kecil dengan kata sandi administrator domain dan dapat t tidur di malam hari tanpa mengenkripsi dua kali, tidak apa-apa, tetapi Anda ingin menghindari file besar yang dienkripsi (TrueCrypt atau lainnya) karena dampak pada kinerja akan menjadi peningkatan bandwidth jaringan, dan jauh lebih lambat pencadangan- semua untuk peningkatan keamanan Anda (bisa dibilang) tidak perlu. Jika Anda seorang pengacara, atau memiliki informasi terkait medis, maka Anda mungkin memiliki kewajiban hukum untuk mengenkripsi ganda, atau mungkin Anda bisa mendapatkan semacam jaminan hukum dari Kode 42 bahwa enkripsi dapat dipercaya untuk data semacam itu ( mungkin Anda akan memiliki kewajiban untuk melakukan itu dalam situasi seperti itu, saya tidak yakin - belum secara pribadi menemukan data seperti ini di tempat kerja). Jika Anda menggunakan Dropbox (perusahaan yang mengakui bahwa 5% karyawannya memiliki akses ke data yang disimpan oleh pengguna untuk menjaga dan memecahkan masalah!

Atau jawaban singkatnya:

... ya, itu mungkin berlebihan.


Menambahkan 'titik' tidak akan mengubah keseluruhan file. Beberapa blok terbaik dan Crashplan hanya akan mengunggah blok-blok itu. Pencadangan pertama kali akan lambat, tetapi setelah itu, dampaknya akan diabaikan (kecuali Anda membuang giga atau tera byte data setiap hari.)
Mrchief

3

Jawaban singkat

Mungkin ya, kecuali jika Anda adalah target profil tinggi.

Jawaban panjang

CrashPlan mengenkripsi data menggunakan sertifikat yang dilindungi kata sandi, atau tidak ada enkripsi sama sekali. Dalam ringkasan ini, Anda dapat menganggap sertifikat sebagai kata sandi besar yang disimpan dalam file dengan nama Anda terlampir. File sertifikat ini biasanya dienkripsi, hanya untuk memastikan bahwa salinan cepat file tersebut tidak cukup untuk mengakses data - Anda memerlukan kata sandi file sertifikat juga.

Sebagian besar pengguna CrashPlan kemungkinan menggunakan apa yang disebut penyimpanan sertifikat escrow, tempat Code42 menyimpan file sertifikat untuk Anda dalam bentuk terenkripsi. Ketika Anda memberikan kata sandi, file sertifikat ini sendiri didekripsi, dan kemudian digunakan untuk mendekripsi data mentah Anda. Inilah sebabnya mengapa antarmuka web CrashPlan memungkinkan Anda untuk menelusuri data - setelah Anda memberikan kata sandi sertifikat, perangkat lunak mereka dapat mengakses data menggunakan sertifikat. Lubang keamanan utama dengan ini:

  • Anda memercayai karyawan Code42 + untuk menyimpan sertifikat Anda dengan aman
  • Anda memercayai karyawan Code42 + untuk tidak pernah menyimpan kata sandi sertifikat Anda dengan tidak aman
  • Anda memercayai karyawan Code42 + untuk tidak memberikan file sertifikat atau kata sandi Anda kepada agensi mana pun (seperti pemerintah) yang meminta (mis. Panggilan pengadilan) itu
  • Seperti yang saya sebutkan di atas, sertifikat Anda adalah kata sandi yang sangat besar . Jika ada yang mendapatkan file itu, satu-satunya yang menghentikan mereka untuk menggunakannya adalah kata sandi sertifikat Anda, jadi jika Anda membuatnya, hunter42Anda cukup kacau. Pada dasarnya, melanggar kata sandi sertifikat Anda mungkin cukup mudah jika seseorang benar-benar termotivasi dan Anda tidak memilih kata sandi yang baik.

Anda juga dapat menggunakan "kunci khusus" (mis. Saat Anda memberikan file sertifikat). Ini berarti bahwa Code42 tidak menyimpan sertifikat mereka di server mereka. Mereka masih menyimpan data terenkripsi di server mereka, tetapi jika Anda ingin melihatnya di antarmuka web maka Anda harus menyediakan perangkat lunak mereka dengan file sertifikat dan kata sandi sertifikat. Sekarang inilah bagian yang aneh: ini hampir tidak menawarkan keamanan tambahan yang realistis atas opsi di atas, ini sangat berguna untuk sistem dengan banyak akun pengguna yang ingin Anda pisahkan. Anda masih:

  • Percayai aplikasi CrashPlan untuk tidak menyimpan atau mengirimkan file sertifikat atau kata sandi sertifikat Anda
  • Percayai Code42 untuk tidak melakukan upaya apa pun untuk menyimpan data ini

Manfaat utama di sini adalah bahwa Code42 tidak dapat membalas permintaan eksternal untuk sertifikat Anda semudah yang mereka bisa jika Anda menggunakan sertifikat escrow, mereka harus dengan sengaja menginstruksikan aplikasi CrashPlan lokal mereka untuk mengambil kunci sertifikat Anda dari komputer Anda dan mengirimkannya kepada mereka . Ini tentu akan menjadi risiko besar bagi mereka karena kejatuhan bisnis jika keputusan seperti itu pernah menjadi pengetahuan umum.

Satu hal yang lebih relevan: Mereka tampaknya selalu menyimpan file sertifikat Anda dalam bentuk yang tidak dienkripsi di komputer lokal Anda. Jadi, jika Anda adalah target profil tinggi, layak seseorang dapat memperoleh data terenkripsi Anda dari CrashPlan dan kemudian melakukan serangan sederhana pada komputer pribadi Anda untuk memulihkan file sertifikat yang tidak dienkripsi.

Jadi jawaban untuk pertanyaan Anda bermuara pada "apakah Anda percaya Code42 dengan melindungi data Anda dari ancaman internal dan eksternal?" Jika jawabannya tidak, maka mengenkripsi data Anda menggunakan sesuatu seperti TrueCrypt sebagai lapisan perlindungan kedua adalah ide bagus.

PS - Untuk apa nilainya, saya suka CrashPlan mengenkripsi cukup banyak secara default, jadi jangan menafsirkan ini sebagai bashing posting CrashPlan - Saya hanya ingin membantu pengguna memahami siapa yang mereka percayai :-)


2

Alternatif yang menarik mungkin menggunakan EncFS , khususnya dengan tanda --reverse . Tampaknya ada port ke Windows, jadi Anda mungkin dapat melakukan hal yang sama di sana.

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Normally it stores enciphered
       data and displays plaintext data.  With --reverse it takes as source plaintext data and pro-
       duces enciphered data on-demand.  This can be useful for creating remote encrypted backups,
       where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have a copy of the encrypted
       data.  You must also keep a copy of the file /home/me/.encfs5 which contains the filesystem
       information.  Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs5 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration options, so many settings may
       be disabled when used.

EDIT - Pastikan untuk menyimpan file .encfs5 atau encfs6.xml Anda, mereka akan ditempatkan di direktori plaintext asli dan bukan direktori cadangan, jadi Anda harus memastikan untuk mengambilnya karena Anda tidak dapat memulihkan file Anda. file terenkripsi tanpa mereka. (alangkah baiknya jika encfs menyertakan yang dengan file terenkripsi sehingga Anda dapat membuat arsip cadangan mandiri)


Memang menarik! Apakah Anda tahu apa angka kinerja baca / tulis yang normal? Menggunakan eCryptFS di Synology NAS saya mengurangi kinerja sebanyak 50%.
Mrchief

Saya tidak yakin meskipun Anda bisa mengharapkan kinerja serupa. Ini juga akan tergantung pada algoritma enkripsi apa yang Anda gunakan dan ukuran kunci. Saya pergi dengan opsi standar dengan milik saya. Juga perlu dicatat bahwa jika Anda ingin nama file plaintext dan kemampuan deduplikasi, maka Anda bisa melakukan ini dengan mengubah beberapa opsi ketika Anda pertama kali membuat volume terenkripsi.
jonmatifa

Mirip dengan un-dienkripsi atau mengurangi kecepatan? Jika Anda memiliki nomor, itu akan sangat membantu.
Mrchief

0

Kecuali Anda menyimpan informasi pada PC Anda yang berkaitan dengan paten bernilai jutaan dolar, dokumen yang terkait dengan tindakan hukum (seperti gugatan hukum) atau memiliki informasi rahasia pada enkripsi crashplan PC Anda sudah cukup.

Jika taruhannya cukup tinggi, peretas bisa disewa untuk memaksa kata sandi Anda.


0

Masalahnya seperti yang saya lihat adalah kecepatan / efisiensi vs keamanan. Dengan mengenkripsi dengan Truecrypt terlebih dahulu pembaruan akan cenderung lambat dan tidak efisien seperti yang disebutkan sebelumnya. Namun, setelah Snowden, masalah lainnya adalah bahwa bahkan jika Anda membuat kunci kustom Anda sendiri dari kata sandi yang kompleks, Anda harus percaya bahwa ini tidak akan pernah bocor. Entah karena kecelakaan atau karena NSA memaksa perusahaan Amerika yang memiliki Crashplan untuk memasukkan mekanisme untuk melakukannya. Mengenkripsi klien lokal adalah nilai tambah tetapi kecuali Anda (atau lebih tepatnya komunitas pada umumnya) dapat melihat kode klien maka tidak ada cara untuk memastikan kunci Anda, dan karenanya data Anda, aman.

Meskipun tidak mengikuti teori cadangan 3-2-1 yang ketat, saya akan menggunakan HDD terenkripsi luar kantor yang menggunakan rsnapshot dan diputar secara teratur dengan salinan lain. Saya mempertimbangkan Crashplan atas semua opsi cloud lainnya tetapi sifat klien yang tidak dapat diverifikasi membuat saya kesal. Jika mereka memiliki API dan EFF atau sumber FOSS lainnya memberikan klien maka saya akan mempertimbangkan kembali.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.