Crashplan ya tiene una opción para cifrar los datos. Y si se selecciona, esto almacena el archivo cifrado en el servidor.
Truecrypt ciertamente tiene muchas más opciones, pero para un uso básico, ¿no sería suficiente el cifrado de CrashPlan?
Actualización : después de probar CrashPlan, no estoy seguro de si dicho cifrado es algo real. Claro, crea un archivo contenedor que no puede abrir y mirar, pero si va al sitio web de CrashPlan, puede:
- ver toda la estructura de carpetas
- ver archivos individuales
- restaurar archivos individuales o grupos de archivos de la forma que desee.
Se supone que el cifrado es tráfico unidireccional, si los datos están disponibles a simple vista, entonces no estoy seguro de si es cifrado. Quizás codificado pero no encriptado. ¿Me estoy perdiendo de algo?
encryption
truecrypt
backup
crashplan
Mrchief
fuente
fuente
Respuestas:
Divulgación: soy el CEO y socio fundador de Code42
Es exagerado. Para empeorar las cosas, ralentizará sus copias de seguridad y retrasará la protección de datos, ya que el monitoreo en tiempo real no funcionará y los datos cifrados no son comprimibles.
Al usar una contraseña de datos privados (recomendado) o generar su propia clave, se garantiza la privacidad. (Sí, debe confiar en nosotros para decir esto, pero a menos que sea un experto en software / seguridad que estudie / audite personalmente el código de TrueCrypt, debe confiar en algo / alguien.
Si tiene datos tan valiosos que no puede confiar en nadie, duplicar el cifrado es razonable. Sin embargo, solo haría eso para ese conjunto específico de datos: deje que CrashPlan se encargue del resto.
fuente
Soy un usuario de TrueCrypt, pero si estuviera usando CrashPlan, definitivamente evitaría encriptar mis datos con otro producto antes de alimentarlos a CrashPlan para que los maneje y luego los empuje a través de Internet (ya que el rendimiento probablemente sería bueno -> doloroso). Si encripta una carpeta de 1 GB, que contiene numerosos documentos pequeños de Word, de repente todo lo que tiene es un bloque de datos homogéneo de 1 GB que su software de respaldo no puede manejar de manera eficiente. Entonces, si agrega un solo período adicional a uno de esos documentos de Word, luego vuelva a guardarlo, su archivo de TrueCrypt ahora es completamente diferente, y TODO lo que tiene que ser respaldado nuevamente. Me inclinaría a confiar en el cifrado de CrashPlan (debe confiar en el cifrado de estos servicios o encontrar uno en el que confíe). Si tenía un pequeño archivo de texto con contraseñas de administrador de dominio y puede " No duerma por la noche sin doble encriptación, está bien, pero querrá evitar cualquier archivo encriptado masivo (TrueCrypt o de otro tipo) ya que el impacto en el rendimiento será un aumento en el ancho de banda de la red y copias de seguridad mucho más lentas, todo para un Aumento de la seguridad que (posiblemente) no necesita. Si es un abogado o tiene información relacionada con la medicina, es posible que tenga la obligación legal de encriptar dos veces, o tal vez pueda obtener algún tipo de garantía legal del Código 42 de que se puede confiar en el cifrado para ese tipo de datos ( tal vez tendrías el deber de hacer eso en tal situación, no estoy seguro, todavía no he encontrado personalmente este tipo de datos en el trabajo). Si estaba utilizando Dropbox (una empresa que admite que el 5% de sus empleados tienen acceso a los datos almacenados por los usuarios para mantener y solucionar problemas).
O la respuesta corta:
... sí, probablemente sea exagerado.
fuente
Respuesta corta
Probablemente sí, a menos que seas un objetivo de alto perfil.
Respuesta larga
CrashPlan encripta los datos utilizando certificados protegidos con contraseña o no tiene encriptación alguna. En este resumen, puede pensar en un certificado como básicamente una enorme contraseña almacenada en un archivo con su nombre adjunto. Este archivo de certificado se encripta comúnmente, solo para garantizar que una copia rápida del archivo no sea suficiente para acceder a los datos; también necesita la contraseña del archivo del certificado.
La mayoría de los usuarios de CrashPlan probablemente usen lo que se llama almacenamiento de certificados de custodia, donde Code42 almacena los archivos de certificados por usted en forma cifrada. Cuando proporciona su contraseña, estos archivos de certificado se descifran y luego se utilizan para descifrar sus datos sin procesar. Esta es la razón por la cual la interfaz web de CrashPlan puede permitirle explorar sus datos: después de proporcionar la contraseña del certificado, su software puede acceder a los datos mediante el certificado. Los principales agujeros de seguridad con esto:
hunter42
está bastante jodido. Básicamente, romper la contraseña de su certificado probablemente sea bastante fácil si alguien está realmente motivado y no eligió una buena contraseña.También puede usar una "clave personalizada" (por ejemplo, cuando proporciona el archivo del certificado). Esto significa que Code42 no almacena su certificado en sus servidores. Todavía almacenan datos cifrados en sus servidores, pero si desea verlos en la interfaz web, debe proporcionar a su software tanto el archivo del certificado como la contraseña del certificado. Ahora aquí está la parte extraña: esto no ofrece casi ninguna seguridad adicional realista sobre la opción anterior, es principalmente útil para un sistema con muchas cuentas de usuario que desea mantener separadas. Tú todavía:
El principal beneficio aquí es que Code42 no puede responder a una solicitud externa de su certificado tan fácilmente como lo haría si usa certificados de depósito en garantía, tendrían que instruir deliberadamente a su aplicación CrashPlan local para recuperar su clave de certificado de su computadora y entregársela . Naturalmente, esto sería un gran riesgo para ellos debido a las consecuencias del negocio si tal decisión alguna vez se hiciera pública.
Un punto más relevante: aparentemente siempre almacenan su archivo de certificado sin cifrar en su computadora local. Entonces, si eres un objetivo de alto perfil, es posible que alguien pueda adquirir tus datos cifrados de CrashPlan y luego ejecutar un ataque simple en tu computadora personal para recuperar el archivo de certificado no cifrado.
Entonces, la respuesta a su pregunta se reduce a "¿confía en Code42 para proteger sus datos de amenazas internas y externas?" Si la respuesta es no, encriptar sus datos usando algo como TrueCrypt como una segunda capa de protección es una gran idea.
PD: por lo que vale, me encanta que CrashPlan cifre bastante de forma predeterminada, así que no interpretes esto como una publicación de CrashPlan que critica: solo quiero ayudar a los usuarios a entender en quién confían :-)
fuente
Una alternativa interesante puede ser usar EncFS , específicamente con el indicador --reverse . Aparentemente hay un puerto para Windows, por lo que es posible que pueda hacer lo mismo allí.
EDITAR: asegúrese de guardar sus archivos .encfs5 o encfs6.xml, estarán ubicados en el directorio original de texto sin formato y no en el directorio de copia de seguridad, por lo que deberá asegurarse de tomarlos ya que no podrá recuperar su archivos encriptados sin ellos. (Sería bueno si los encfs incluyeran aquellos con los archivos encriptados para que pudiera hacer un archivo de respaldo autónomo)
fuente
A menos que tenga información en su PC relacionada con una patente multimillonaria, los documentos relacionados con acciones legales (como una demanda) o tener información clasificada en el cifrado del plan de choque de su PC deberían ser suficientes.
Si las apuestas son lo suficientemente altas, los hackers podrían ser contratados para forzar su contraseña.
fuente
El problema como lo veo es la velocidad / eficiencia frente a la seguridad. Al cifrar con Truecrypt primero, las actualizaciones probablemente serán lentas e ineficientes como se mencionó anteriormente. Sin embargo, después de Snowden, el otro problema es que, incluso si crea su propia clave personalizada a partir de una contraseña compleja, debe confiar en que nunca se filtrará. Ya sea por accidente o porque la NSA obligó a la compañía estadounidense propietaria de Crashplan a insertar un mecanismo para hacerlo. Cifrar en el cliente local es un punto positivo, pero a menos que usted (o más bien la comunidad en general) pueda ver el código del cliente, entonces no hay forma de asegurarse de que su clave y, por lo tanto, sus datos, estén seguros.
Aunque no sigue la estricta teoría de copia de seguridad 3-2-1, voy a usar un HDD encriptado fuera del sitio poblado con rsnapshot y rotado regularmente con otras copias. Pensé en Crashplan sobre todas las demás opciones de nube, pero la naturaleza no verificable del cliente me desanimó. Si tuvieran una API y el EFF u otra fuente FOSS proporcionaran al cliente, entonces lo reconsideraría.
fuente