Crashplan sudah memiliki opsi untuk mengenkripsi data. Dan jika dipilih, ini menyimpan file terenkripsi di server.
Truecrypt tentu saja memiliki lebih banyak opsi, tetapi untuk penggunaan dasar, bukankah enkripsi CrashPlan sudah mencukupi?
Pembaruan : Setelah mencoba CrashPlan, saya tidak yakin apakah enkripsi tersebut adalah sesuatu yang nyata. Tentu, itu menciptakan file kontainer yang tidak dapat Anda buka dan lihat, tetapi jika Anda mengunjungi situs web CrashPlan, Anda dapat:
- lihat seluruh struktur folder Anda
- lihat file individual
- mengembalikan file individu atau grup file dengan cara apa pun yang Anda suka.
Enkripsi seharusnya berupa lalu lintas satu arah, jika data tersedia di depan mata, maka saya tidak yakin apakah itu enkripsi. Mungkin disandikan tetapi tidak dienkripsi. Apakah saya melewatkan sesuatu di sini?
Jawaban:
Pengungkapan: Saya adalah CEO dan Mitra Pendiri Code42
Ini berlebihan. Untuk membuat keadaan menjadi lebih buruk, itu akan memperlambat cadangan Anda dan menunda perlindungan data karena pemantauan waktu nyata tidak akan bekerja dan data terenkripsi tidak dapat dikompres.
Dengan menggunakan kata sandi data pribadi (disarankan) atau membuat kunci Anda sendiri, Anda dijamin privasi. (Ya, Anda harus mempercayai kami untuk mengatakan ini, tetapi kecuali Anda seorang ahli perangkat lunak / keamanan yang secara pribadi mempelajari / mengaudit kode truecrypt, Anda harus memercayai sesuatu / seseorang.
Jika Anda memiliki data yang sangat berharga sehingga Anda tidak bisa mempercayai siapa pun, menggandakan enkripsi adalah masuk akal. Namun, saya hanya akan melakukan itu untuk set data tertentu - biarkan CrashPlan yang menangani sisanya.
sumber
Saya adalah pengguna TrueCrypt, tetapi jika saya menggunakan CrashPlan saya pasti akan menghindari mengenkripsi data saya dengan produk lain sebelum memasukkannya ke CrashPlan untuk ditangani kemudian dorong internet (karena kinerjanya kemungkinan besar akan berubah dari baik -> menyakitkan). Jika Anda mengenkripsi folder 1GB, yang berisi banyak dokumen Word kecil, tiba-tiba yang Anda miliki hanyalah gumpalan data homogen 1GB yang tidak dapat ditangani secara efisien oleh perangkat lunak cadangan Anda. Jadi, jika Anda menambahkan satu periode ekstra ke salah satu dokumen Word tersebut, kemudian simpan kembali, file arsip TrueCrypt Anda sekarang BENAR-BENAR berbeda, dan yang SELURUH harus dicadangkan lagi. Saya akan cenderung mempercayai enkripsi CrashPlan (Anda harus memercayai enkripsi layanan ini atau menemukan yang Anda percayai). Jika Anda memiliki file teks kecil dengan kata sandi administrator domain dan dapat t tidur di malam hari tanpa mengenkripsi dua kali, tidak apa-apa, tetapi Anda ingin menghindari file besar yang dienkripsi (TrueCrypt atau lainnya) karena dampak pada kinerja akan menjadi peningkatan bandwidth jaringan, dan jauh lebih lambat pencadangan- semua untuk peningkatan keamanan Anda (bisa dibilang) tidak perlu. Jika Anda seorang pengacara, atau memiliki informasi terkait medis, maka Anda mungkin memiliki kewajiban hukum untuk mengenkripsi ganda, atau mungkin Anda bisa mendapatkan semacam jaminan hukum dari Kode 42 bahwa enkripsi dapat dipercaya untuk data semacam itu ( mungkin Anda akan memiliki kewajiban untuk melakukan itu dalam situasi seperti itu, saya tidak yakin - belum secara pribadi menemukan data seperti ini di tempat kerja). Jika Anda menggunakan Dropbox (perusahaan yang mengakui bahwa 5% karyawannya memiliki akses ke data yang disimpan oleh pengguna untuk menjaga dan memecahkan masalah!
Atau jawaban singkatnya:
... ya, itu mungkin berlebihan.
sumber
Jawaban singkat
Mungkin ya, kecuali jika Anda adalah target profil tinggi.
Jawaban panjang
CrashPlan mengenkripsi data menggunakan sertifikat yang dilindungi kata sandi, atau tidak ada enkripsi sama sekali. Dalam ringkasan ini, Anda dapat menganggap sertifikat sebagai kata sandi besar yang disimpan dalam file dengan nama Anda terlampir. File sertifikat ini biasanya dienkripsi, hanya untuk memastikan bahwa salinan cepat file tersebut tidak cukup untuk mengakses data - Anda memerlukan kata sandi file sertifikat juga.
Sebagian besar pengguna CrashPlan kemungkinan menggunakan apa yang disebut penyimpanan sertifikat escrow, tempat Code42 menyimpan file sertifikat untuk Anda dalam bentuk terenkripsi. Ketika Anda memberikan kata sandi, file sertifikat ini sendiri didekripsi, dan kemudian digunakan untuk mendekripsi data mentah Anda. Inilah sebabnya mengapa antarmuka web CrashPlan memungkinkan Anda untuk menelusuri data - setelah Anda memberikan kata sandi sertifikat, perangkat lunak mereka dapat mengakses data menggunakan sertifikat. Lubang keamanan utama dengan ini:
hunter42
Anda cukup kacau. Pada dasarnya, melanggar kata sandi sertifikat Anda mungkin cukup mudah jika seseorang benar-benar termotivasi dan Anda tidak memilih kata sandi yang baik.Anda juga dapat menggunakan "kunci khusus" (mis. Saat Anda memberikan file sertifikat). Ini berarti bahwa Code42 tidak menyimpan sertifikat mereka di server mereka. Mereka masih menyimpan data terenkripsi di server mereka, tetapi jika Anda ingin melihatnya di antarmuka web maka Anda harus menyediakan perangkat lunak mereka dengan file sertifikat dan kata sandi sertifikat. Sekarang inilah bagian yang aneh: ini hampir tidak menawarkan keamanan tambahan yang realistis atas opsi di atas, ini sangat berguna untuk sistem dengan banyak akun pengguna yang ingin Anda pisahkan. Anda masih:
Manfaat utama di sini adalah bahwa Code42 tidak dapat membalas permintaan eksternal untuk sertifikat Anda semudah yang mereka bisa jika Anda menggunakan sertifikat escrow, mereka harus dengan sengaja menginstruksikan aplikasi CrashPlan lokal mereka untuk mengambil kunci sertifikat Anda dari komputer Anda dan mengirimkannya kepada mereka . Ini tentu akan menjadi risiko besar bagi mereka karena kejatuhan bisnis jika keputusan seperti itu pernah menjadi pengetahuan umum.
Satu hal yang lebih relevan: Mereka tampaknya selalu menyimpan file sertifikat Anda dalam bentuk yang tidak dienkripsi di komputer lokal Anda. Jadi, jika Anda adalah target profil tinggi, layak seseorang dapat memperoleh data terenkripsi Anda dari CrashPlan dan kemudian melakukan serangan sederhana pada komputer pribadi Anda untuk memulihkan file sertifikat yang tidak dienkripsi.
Jadi jawaban untuk pertanyaan Anda bermuara pada "apakah Anda percaya Code42 dengan melindungi data Anda dari ancaman internal dan eksternal?" Jika jawabannya tidak, maka mengenkripsi data Anda menggunakan sesuatu seperti TrueCrypt sebagai lapisan perlindungan kedua adalah ide bagus.
PS - Untuk apa nilainya, saya suka CrashPlan mengenkripsi cukup banyak secara default, jadi jangan menafsirkan ini sebagai bashing posting CrashPlan - Saya hanya ingin membantu pengguna memahami siapa yang mereka percayai :-)
sumber
Alternatif yang menarik mungkin menggunakan EncFS , khususnya dengan tanda --reverse . Tampaknya ada port ke Windows, jadi Anda mungkin dapat melakukan hal yang sama di sana.
EDIT - Pastikan untuk menyimpan file .encfs5 atau encfs6.xml Anda, mereka akan ditempatkan di direktori plaintext asli dan bukan direktori cadangan, jadi Anda harus memastikan untuk mengambilnya karena Anda tidak dapat memulihkan file Anda. file terenkripsi tanpa mereka. (alangkah baiknya jika encfs menyertakan yang dengan file terenkripsi sehingga Anda dapat membuat arsip cadangan mandiri)
sumber
Kecuali Anda menyimpan informasi pada PC Anda yang berkaitan dengan paten bernilai jutaan dolar, dokumen yang terkait dengan tindakan hukum (seperti gugatan hukum) atau memiliki informasi rahasia pada enkripsi crashplan PC Anda sudah cukup.
Jika taruhannya cukup tinggi, peretas bisa disewa untuk memaksa kata sandi Anda.
sumber
Masalahnya seperti yang saya lihat adalah kecepatan / efisiensi vs keamanan. Dengan mengenkripsi dengan Truecrypt terlebih dahulu pembaruan akan cenderung lambat dan tidak efisien seperti yang disebutkan sebelumnya. Namun, setelah Snowden, masalah lainnya adalah bahwa bahkan jika Anda membuat kunci kustom Anda sendiri dari kata sandi yang kompleks, Anda harus percaya bahwa ini tidak akan pernah bocor. Entah karena kecelakaan atau karena NSA memaksa perusahaan Amerika yang memiliki Crashplan untuk memasukkan mekanisme untuk melakukannya. Mengenkripsi klien lokal adalah nilai tambah tetapi kecuali Anda (atau lebih tepatnya komunitas pada umumnya) dapat melihat kode klien maka tidak ada cara untuk memastikan kunci Anda, dan karenanya data Anda, aman.
Meskipun tidak mengikuti teori cadangan 3-2-1 yang ketat, saya akan menggunakan HDD terenkripsi luar kantor yang menggunakan rsnapshot dan diputar secara teratur dengan salinan lain. Saya mempertimbangkan Crashplan atas semua opsi cloud lainnya tetapi sifat klien yang tidak dapat diverifikasi membuat saya kesal. Jika mereka memiliki API dan EFF atau sumber FOSS lainnya memberikan klien maka saya akan mempertimbangkan kembali.
sumber