짧은 답변
당신이 유명한 대상이 아니라면 아마 그렇습니다.
긴 대답
CrashPlan은 비밀번호로 보호 된 인증서를 사용하여 데이터를 암호화하거나 전혀 암호화하지 않습니다. 이 요약에서 인증서는 기본적으로 사용자의 이름이 첨부 된 파일에 저장된 엄청난 암호로 생각할 수 있습니다. 이 인증서 파일은 일반적으로 파일의 빠른 사본이 데이터에 액세스하기에 충분하지 않도록하기 위해 일반적으로 암호화됩니다. 인증서 파일 암호도 필요합니다.
대부분의 CrashPlan 사용자는 에스크로 인증서 저장소를 사용합니다. Code42는 인증서 파일을 암호화 된 형식으로 저장합니다. 비밀번호를 제공하면이 인증서 파일 자체가 해독 된 다음 원시 데이터를 해독하는 데 사용됩니다. 그렇기 때문에 CrashPlan 웹 인터페이스를 사용하여 데이터를 찾아 볼 수 있습니다. 인증서 암호를 제공하면 소프트웨어가 인증서를 사용하여 데이터에 액세스 할 수 있습니다. 이것에 대한 주요 보안 구멍 :
- 인증서를 안전하게 저장하기 위해 Code42 + 직원을 신뢰합니다
- 귀하는 Code42 + 직원이 인증서 비밀번호를 안전하게 저장하지 말 것을 신뢰합니다
- 귀하는 Code42 + 직원이 인증서 파일 또는 비밀번호를 요청하는 기관 (예 : 정부)에 인증서 파일 또는 비밀번호를 제공하지 말 것을 신뢰합니다 (예 : 소환장).
- 위에서 언급했듯이 인증서는 매우 큰 비밀번호입니다. 누군가 파일에 손을 대면 인증서 비밀번호 만 사용할 수있는 유일한 방법은 인증서 비밀번호이므로 비밀번호를
hunter42
잘못 입력 한 것입니다. 기본적으로 누군가가 실제로 동기를 부여하고 좋은 암호를 선택하지 않으면 인증서 암호를 깨는 것이 상당히 쉽습니다.
"사용자 정의 키"를 사용할 수도 있습니다 (예 : 인증서 파일을 제공 할 때). 이는 Code42가 서버에 인증서를 저장하지 않음을 의미합니다. 여전히 암호화 된 데이터를 서버에 저장하지만 웹 인터페이스에서 보려면 소프트웨어에 인증서 파일과 인증서 비밀번호를 모두 제공해야합니다. 여기 이상한 점이 있습니다. 이것은 위의 옵션에 비해 실질적인 추가 보안 을 거의 제공하지 않으며 , 많은 사용자 계정이있는 시스템에 주로 유용합니다. 당신이 아직도:
- 인증서 파일 또는 인증서 비밀번호를 저장하거나 전송하지 않도록 CrashPlan 애플리케이션 신뢰
- 이 코드를 저장하려고 시도하지 않는 Trust Code42
에스크로 인증서를 사용하는 경우 Code42가 인증서에 대한 외부 요청에 쉽게 응답 할 수 없다는 점에서 주요 이점은 로컬 CrashPlan 애플리케이션이 컴퓨터에서 인증서 키를 검색하여 전달하도록 의도적으로 지시해야한다는 것입니다. . 그러한 결정이 대중의 지식이된다면 비즈니스 낙진으로 인해 이는 자연히 그들에게 큰 위험이 될 것입니다.
한 가지 더 중요한 점 은 인증서 파일을 항상 로컬 컴퓨터 에서 암호화되지 않은 형태로 저장하는 것 입니다. 따라서 중요한 대상이라면 누군가 CrashPlan에서 암호화 된 데이터를 얻은 다음 개인용 컴퓨터에 간단한 공격을 수행하여 암호화되지 않은 인증서 파일을 복구 할 수 있습니다.
따라서 귀하의 질문에 대한 답은 "내부 및 외부 위협으로부터 데이터를 보호하면서 Code42를 신뢰하십니까?"로 요약됩니다. 대답이 '아니요'인 경우 TrueCrypt와 같은 것을 두 번째 보호 계층으로 사용하여 데이터를 암호화하는 것이 좋습니다.
추신-가치있는 것에 대해, 나는 CrashPlan이 기본적으로 상당히 많이 암호화하는 것을 좋아하므로 이것을 CrashPlan 게시물로 해석하지 마십시오.