Crashplan + TrueCrypt-오버 킬?


9

Crashplan에는 이미 데이터를 암호화하는 옵션이 있습니다. 그리고이 옵션을 선택하면 암호화 된 파일이 서버에 저장됩니다.

Truecrypt는 확실히 더 많은 옵션을 가지고 있지만 기본 사용법으로 CrashPlan의 암호화로는 충분하지 않습니까?

업데이트 : CrashPlan을 시도한 후 해당 암호화가 실제인지 확실하지 않습니다. 물론 컨테이너 파일을 열어서 볼 수 없지만 CrashPlan 웹 사이트로 이동하면 다음을 수행 할 수 있습니다.

  • 전체 폴더 구조를 참조하십시오
  • 개별 파일 참조
  • 개인 파일 또는 파일 그룹을 원하는 방식으로 복원하십시오.

암호화는 단방향 트래픽이어야합니다. 데이터를 쉽게 볼 수 있다면 암호화인지 확실하지 않습니다. 암호화되었지만 암호화되지 않았을 수 있습니다. 여기에 뭔가 빠졌습니까?


나는 당신이 얼마나 편집증에 달려 있다고 생각합니다. Crashplan이 데이터를 해독 할 수 있는지 걱정하십니까? 그렇다면 Truecrypt를 사용하십시오.
Aaron Miller

1
Crashplan이 암호 및 / 또는 키없이 해독 할 수 있다면 실제 암호화가 아닌가요?
Mr.

1
@AaronMiller-기본적으로 Crashplan은 업로드 한 모든 데이터를 암호화합니다. 이 암호화는 사용자 비밀번호를 기반으로합니다. Crashplan으로 전송하지 않는 암호를 사용하여 업로드 한 파일을 암호화하여 Crashplan으로 파일을 해독 할 수도 없습니다.
Ramhound

1
support.crashplan.com/doku.php/faq/security를 참조하십시오 . "우리가 절대로 권한이없는 아카이브 비밀번호를 복구 할 수있는 방법은 없습니다." "암호화 키를 분실하거나 잊어 버린 경우 백업 데이터를 복구 할 수 없으며 CrashPlan 지원 센터에서 복구를 지원할 수 없습니다."
James

1
그들이 말하는 것은 암호화가 기본적으로 개인 키 (SSH 용으로 생성 할 때와 유사)에 의해 수행되며 키를 사용하면 (계정에 고유 한) 키의 사본을 유지한다는 것입니다. 암호를 기억하는 한 암호화를 되돌릴 수 있습니다. 당신이 만든 키를 사용하고 잃어버린 경우 그들은 당신을 도울 수 없습니다 ...
James

답변:


12

공개 : 저는 Code42의 CEO이자 창립 파트너입니다.

과잉입니다. 설상가상으로, 실시간 모니터링이 작동하지 않고 암호화 된 데이터를 압축 할 수 없으므로 백업 속도가 느려지고 데이터 보호가 지연됩니다.

개인 데이터 암호 (권장)를 사용하거나 고유 한 키를 생성하면 개인 정보가 보호됩니다. (그렇습니다.이 말에 대해 우리를 믿어야하지만, 진정한 암호 코드를 개인적으로 연구 / 감사하는 소프트웨어 / 보안 전문가가 아니라면, 누군가 / 다른 사람을 믿어야합니다.

귀중한 데이터가 있다면 누구도 신뢰할 수 없으며 암호화를 두 배로 늘리는 것이 합리적입니다. 그러나 특정 데이터 세트에 대해서만 그렇게하고 싶습니다 .CrashPlan이 나머지를 처리하도록하십시오.


귀하의 답변은 Crashplan에서 온 것처럼 들립니다. 그렇습니까?
Mr.

CrashPlan 직원 인 경우 FAQ에서 요구하는대로 소속을 공개하십시오 .
afrazier

5
어서와 왜 물어? 구글. Matthew Dornquast는 Mr. CrashPlan입니다. CrashPlan 및 기타 다양한 제품의 제작자 인 Code 42의 설립자. 관심이 있습니까? 그의 대답은 CrashPlan에 대한 것 뿐이며 약간의 편견이있을 수 있습니다 (알 수없는 이유로!). 그러나이 사이트에있는 제품의 CREATORS가 멋지다고 생각하지는 않습니다. 그는 아마도 그 제품을 다른 사람보다 잘 알고있을 것입니다! minnpost.com/politics-policy/2011/08/…
Austin ''Danger ''Powers

1
아! 겸손 씨 크래쉬 플랜 !! 내 개발자의 거대한 모자 팁. 나는 당신의 충고를 마침내 받고 있습니다!
Mr.

4
죄송합니다. 암호화에 관련된 'Trust us'는 정답이 아닙니다.
Michael Kohne 2019

4

나는 TrueCrypt 사용자이지만 CrashPlan을 사용하는 경우 CrashPlan에 데이터를 공급하기 전에 다른 제품으로 데이터를 암호화하지 말고 처리하고 인터넷을 통해 밀어 넣으십시오 (성능이 좋을 것입니다-> 고통 스럽습니다). 수많은 작은 Word 문서가 포함 된 1GB 폴더를 암호화하는 경우 백업 소프트웨어가 효율적으로 처리 할 수없는 1GB의 균일 한 데이터 덩어리 만 있으면됩니다. 따라서 해당 Word 문서 중 하나에 단일 추가 기간을 추가 한 다음 다시 저장하면 TrueCrypt 아카이브 파일이 완전히 달라지고 전체 항목을 다시 백업해야합니다. CrashPlan의 암호화를 신뢰하는 경향이 있습니다 (이 서비스의 암호화를 신뢰하거나 신뢰할 수있는 것을 찾으십시오). 도메인 관리자 비밀번호가 포함 된 작은 텍스트 파일이 있고 밤에는 이중 암호화하지 않고 잠을 자지 않아도 괜찮습니다.하지만 성능에 영향을 미치면 네트워크 대역폭이 증가하고 백업 속도가 훨씬 느리기 때문에 대용량 암호화 파일 (TrueCrypt 또는 기타)을 피하고 싶을 것입니다. 당신이 필요로하지 않는 보안의 증가. 귀하가 변호사이거나 의료 관련 정보가있는 경우 이중 암호화해야 할 법적 의무가 있거나 코드 42에서 암호화가 해당 종류의 데이터에 대해 신뢰할 수 있다는 일종의 법적 보증을받을 수 있습니다 ( 아마도 당신은 그러한 상황에서 그렇게해야 할 의무가있을 것입니다. 아직도 직장에서 이러한 종류의 데이터를 개인적으로 보지 못했을 것입니다.) Dropbox (직원의 5 %가 유지 보수 및 문제 해결을 위해 사용자가 저장 한 데이터에 액세스 할 수 있음을 인정하는 회사)를 사용하는 경우!

또는 짧은 대답 :

... 예, 아마 과잉 일 것입니다.


'점'을 추가해도 전체 파일이 변경되지는 않습니다. 기껏해야 블록이 거의 없으며 Crashplan은 해당 블록 만 업로드합니다. 처음 백업은 느리지 만 나중에는 기가 바이트 또는 테라 바이트의 데이터를 매일 덤프하지 않는 한 무시할만한 영향을 미칩니다.
Mr.

3

짧은 답변

당신이 유명한 대상이 아니라면 아마 그렇습니다.

긴 대답

CrashPlan은 비밀번호로 보호 된 인증서를 사용하여 데이터를 암호화하거나 전혀 암호화하지 않습니다. 이 요약에서 인증서는 기본적으로 사용자의 이름이 첨부 된 파일에 저장된 엄청난 암호로 생각할 수 있습니다. 이 인증서 파일은 일반적으로 파일의 빠른 사본이 데이터에 액세스하기에 충분하지 않도록하기 위해 일반적으로 암호화됩니다. 인증서 파일 암호도 필요합니다.

대부분의 CrashPlan 사용자는 에스크로 인증서 저장소를 사용합니다. Code42는 인증서 파일을 암호화 된 형식으로 저장합니다. 비밀번호를 제공하면이 인증서 파일 자체가 해독 된 다음 원시 데이터를 해독하는 데 사용됩니다. 그렇기 때문에 CrashPlan 웹 인터페이스를 사용하여 데이터를 찾아 볼 수 있습니다. 인증서 암호를 제공하면 소프트웨어가 인증서를 사용하여 데이터에 액세스 할 수 있습니다. 이것에 대한 주요 보안 구멍 :

  • 인증서를 안전하게 저장하기 위해 Code42 + 직원을 신뢰합니다
  • 귀하는 Code42 + 직원이 인증서 비밀번호를 안전하게 저장하지 말 것을 신뢰합니다
  • 귀하는 Code42 + 직원이 인증서 파일 또는 비밀번호를 요청하는 기관 (예 : 정부)에 인증서 파일 또는 비밀번호를 제공하지 말 것을 신뢰합니다 (예 : 소환장).
  • 위에서 언급했듯이 인증서는 매우 큰 비밀번호입니다. 누군가 파일에 손을 대면 인증서 비밀번호 만 사용할 수있는 유일한 방법은 인증서 비밀번호이므로 비밀번호를 hunter42잘못 입력 한 것입니다. 기본적으로 누군가가 실제로 동기를 부여하고 좋은 암호를 선택하지 않으면 인증서 암호를 깨는 것이 상당히 쉽습니다.

"사용자 정의 키"를 사용할 수도 있습니다 (예 : 인증서 파일을 제공 할 때). 이는 Code42가 서버에 인증서를 저장하지 않음을 의미합니다. 여전히 암호화 된 데이터를 서버에 저장하지만 웹 인터페이스에서 보려면 소프트웨어에 인증서 파일과 인증서 비밀번호를 모두 제공해야합니다. 여기 이상한 점이 있습니다. 이것은 위의 옵션에 비해 실질적인 추가 보안 을 거의 제공하지 않으며 , 많은 사용자 계정이있는 시스템에 주로 유용합니다. 당신이 아직도:

  • 인증서 파일 또는 인증서 비밀번호를 저장하거나 전송하지 않도록 CrashPlan 애플리케이션 신뢰
  • 이 코드를 저장하려고 시도하지 않는 Trust Code42

에스크로 인증서를 사용하는 경우 Code42가 인증서에 대한 외부 요청에 쉽게 응답 할 수 없다는 점에서 주요 이점은 로컬 CrashPlan 애플리케이션이 컴퓨터에서 인증서 키를 검색하여 전달하도록 의도적으로 지시해야한다는 것입니다. . 그러한 결정이 대중의 지식이된다면 비즈니스 낙진으로 인해 이는 자연히 그들에게 큰 위험이 될 것입니다.

한 가지 더 중요한 점 은 인증서 파일을 항상 로컬 컴퓨터 에서 암호화되지 않은 형태로 저장하는 것 입니다. 따라서 중요한 대상이라면 누군가 CrashPlan에서 암호화 된 데이터를 얻은 다음 개인용 컴퓨터에 간단한 공격을 수행하여 암호화되지 않은 인증서 파일을 복구 할 수 있습니다.

따라서 귀하의 질문에 대한 답은 "내부 및 외부 위협으로부터 데이터를 보호하면서 Code42를 신뢰하십니까?"로 요약됩니다. 대답이 '아니요'인 경우 TrueCrypt와 같은 것을 두 번째 보호 계층으로 사용하여 데이터를 암호화하는 것이 좋습니다.

추신-가치있는 것에 대해, 나는 CrashPlan이 기본적으로 상당히 많이 암호화하는 것을 좋아하므로 이것을 CrashPlan 게시물로 해석하지 마십시오.


2

흥미로운 대안은 사용하고있을 수 있습니다 EncFS을 구체적으로 --reverse 플래그. 분명히 Windows 포트가 있으므로 동일한 작업을 수행 할 수 있습니다.

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Normally it stores enciphered
       data and displays plaintext data.  With --reverse it takes as source plaintext data and pro-
       duces enciphered data on-demand.  This can be useful for creating remote encrypted backups,
       where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have a copy of the encrypted
       data.  You must also keep a copy of the file /home/me/.encfs5 which contains the filesystem
       information.  Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs5 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration options, so many settings may
       be disabled when used.

편집-.encfs5 또는 encfs6.xml 파일을 저장해야합니다. 파일은 백업 디렉토리가 아닌 원래 일반 텍스트 디렉토리에 있으므로 복구 할 수 없으므로 파일을 가져와야합니다. 파일이없는 암호화 된 파일. (encfs에 암호화 된 파일이 포함 된 파일이 포함되어 있으면 자체 백업 아카이브를 만들 수 있으면 좋을 것입니다)


정말 재미있다! 일반적인 읽기 / 쓰기 성능 수치가 무엇인지 알고 있습니까? 내 Synology NAS에서 eCryptFS를 사용하면 성능이 50 % 나 감소했습니다.
Mr.

성능이 비슷할 것으로 예상되지만 확실하지 않습니다. 또한 사용중인 암호화 알고리즘과 키 크기에 따라 다릅니다. 나는 표준 옵션을 가지고 갔다. 또한 일반 텍스트 파일 이름 및 중복 제거 기능을 원할 경우 처음 암호화 된 볼륨을 만들 때 일부 옵션을 조정하여이 작업을 수행 할 수 있습니다.
jonmatifa

암호화되지 않은 또는 감소 된 속도와 비슷합니까? 숫자가 있으면 크게 도움이 될 것입니다.
Mr.

0

수백만 달러의 특허와 관련하여 PC에 관한 정보를 보유하지 않는 한, 소송과 같은 법적 조치와 관련된 문서 또는 PC 충돌 계획 암호화 에 대한 기밀 정보 가 충분해야합니다.

말뚝이 높으면 해커를 고용하여 암호를 무력화 할 수 있습니다.


0

내가 볼 수있는 문제는 속도 / 효율성 대 보안입니다. Truecrypt로 먼저 암호화하면 앞에서 언급 한 것처럼 업데이트 속도가 느리고 비효율적 일 수 있습니다. 그러나 Snow-Snowden의 다른 문제는 복잡한 비밀번호로 사용자 정의 키를 생성하더라도 유출되지 않을 것이라는 점을 신뢰해야한다는 것입니다. 우연히 또는 NSA가 Crashplan을 소유 한 미국 회사가이를위한 메커니즘을 삽입하도록 강요했기 때문입니다. 로컬 클라이언트에서 암호화하는 것이 장점이지만 사용자 (또는 커뮤니티 전체에서) 클라이언트 코드를 볼 수 없다면 키와 데이터가 안전한지 확인할 방법이 없습니다.

엄격한 3-2-1 백업 이론을 따르지 않지만 rsnapshot을 사용하여 채워지고 다른 복사본과 정기적으로 회전하는 오프 사이트 암호화 HDD를 사용합니다. 다른 모든 클라우드 옵션보다 Crashplan을 고려했지만 클라이언트의 확인할 수없는 특성으로 인해 실망했습니다. 그들은 API를 가지고 있었고 EFF 또는 다른 FOSS 소스는 클라이언트를 제공하고 다시 생각할 것입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.