Crashplan + TrueCrypt - ¿Exceso?


9

Crashplan ya tiene una opción para cifrar los datos. Y si se selecciona, esto almacena el archivo cifrado en el servidor.

Truecrypt ciertamente tiene muchas más opciones, pero para un uso básico, ¿no sería suficiente el cifrado de CrashPlan?

Actualización : después de probar CrashPlan, no estoy seguro de si dicho cifrado es algo real. Claro, crea un archivo contenedor que no puede abrir y mirar, pero si va al sitio web de CrashPlan, puede:

  • ver toda la estructura de carpetas
  • ver archivos individuales
  • restaurar archivos individuales o grupos de archivos de la forma que desee.

Se supone que el cifrado es tráfico unidireccional, si los datos están disponibles a simple vista, entonces no estoy seguro de si es cifrado. Quizás codificado pero no encriptado. ¿Me estoy perdiendo de algo?


Supongo que eso depende de lo paranoico que seas. ¿Le importa si Crashplan puede descifrar sus datos? Si es así, usa Truecrypt.
Aaron Miller

1
Si Crashplan puede descifrar sin mi contraseña y / o clave, entonces no es un cifrado real, ¿verdad?
Mrchief

1
@AaronMiller: Crashplan encripta de manera predeterminada todos los datos que carga. Este cifrado se basa en su contraseña de usuario. También puede encriptar los archivos que carga utilizando una contraseña que nunca transmite a Crashplan, por lo que no es posible descifrar el archivo por Crashplan.
Ramhound

1
Consulte support.crashplan.com/doku.php/faq/security donde dicen "no hay absolutamente ninguna manera de ayudarlo a recuperar una contraseña de archivo que nunca conocemos". y "si pierde u olvida su clave de cifrado, sus datos de respaldo no se pueden recuperar y el Soporte de CrashPlan no puede ayudarlo con la recuperación".
James

1
Creo que lo que dicen es que el cifrado se realiza básicamente mediante una clave privada (similar a cuando genera uno para SSH) y que si usa la clave que proporcionan (exclusiva de su cuenta), entonces conservan una copia de la clave y puede revertir el cifrado siempre que pueda recordar la contraseña. Si usa una clave que creó y la pierde, entonces no pueden ayudarlo ...
James

Respuestas:


12

Divulgación: soy el CEO y socio fundador de Code42

Es exagerado. Para empeorar las cosas, ralentizará sus copias de seguridad y retrasará la protección de datos, ya que el monitoreo en tiempo real no funcionará y los datos cifrados no son comprimibles.

Al usar una contraseña de datos privados (recomendado) o generar su propia clave, se garantiza la privacidad. (Sí, debe confiar en nosotros para decir esto, pero a menos que sea un experto en software / seguridad que estudie / audite personalmente el código de TrueCrypt, debe confiar en algo / alguien.

Si tiene datos tan valiosos que no puede confiar en nadie, duplicar el cifrado es razonable. Sin embargo, solo haría eso para ese conjunto específico de datos: deje que CrashPlan se encargue del resto.


Tu respuesta hace que parezca que eres de Crashplan. ¿Es tan?
Mrchief

Si usted es un empleado CrashPlan, por favor revelar su afiliación como lo requiere el FAQ .
Afrazier

55
Vamos chicos. ¿Por qué preguntar? Búscalo en Google. Matthew Dornquast es el propio Sr. CrashPlan. El FUNDADOR del Código 42, que son los creadores de CrashPlan y otros productos. ¿Interés personal? Bueno, sus respuestas solo son sobre CrashPlan y puede ser un poco parcial (¡por alguna razón desconocida!) Pero no me digas que no crees que sea genial, los CREADORES de productos también están en este sitio. ¡Probablemente conoce ese producto mejor que nadie! minnpost.com/politics-policy/2011/08/…
Austin "Peligro" Powers

1
Ah! El humilde Sr. Crashplan !! Enorme punta de sombrero del desarrollador dentro de mí. Finalmente estoy siguiendo tu consejo!
Mrchief

44
Lo sentimos, 'Confía en nosotros' nunca es la respuesta correcta cuando se trata de cifrado.
Michael Kohne

4

Soy un usuario de TrueCrypt, pero si estuviera usando CrashPlan, definitivamente evitaría encriptar mis datos con otro producto antes de alimentarlos a CrashPlan para que los maneje y luego los empuje a través de Internet (ya que el rendimiento probablemente sería bueno -> doloroso). Si encripta una carpeta de 1 GB, que contiene numerosos documentos pequeños de Word, de repente todo lo que tiene es un bloque de datos homogéneo de 1 GB que su software de respaldo no puede manejar de manera eficiente. Entonces, si agrega un solo período adicional a uno de esos documentos de Word, luego vuelva a guardarlo, su archivo de TrueCrypt ahora es completamente diferente, y TODO lo que tiene que ser respaldado nuevamente. Me inclinaría a confiar en el cifrado de CrashPlan (debe confiar en el cifrado de estos servicios o encontrar uno en el que confíe). Si tenía un pequeño archivo de texto con contraseñas de administrador de dominio y puede " No duerma por la noche sin doble encriptación, está bien, pero querrá evitar cualquier archivo encriptado masivo (TrueCrypt o de otro tipo) ya que el impacto en el rendimiento será un aumento en el ancho de banda de la red y copias de seguridad mucho más lentas, todo para un Aumento de la seguridad que (posiblemente) no necesita. Si es un abogado o tiene información relacionada con la medicina, es posible que tenga la obligación legal de encriptar dos veces, o tal vez pueda obtener algún tipo de garantía legal del Código 42 de que se puede confiar en el cifrado para ese tipo de datos ( tal vez tendrías el deber de hacer eso en tal situación, no estoy seguro, todavía no he encontrado personalmente este tipo de datos en el trabajo). Si estaba utilizando Dropbox (una empresa que admite que el 5% de sus empleados tienen acceso a los datos almacenados por los usuarios para mantener y solucionar problemas).

O la respuesta corta:

... sí, probablemente sea exagerado.


Agregar un 'punto' no cambiará todo el archivo. Pocos bloques en el mejor de los casos y Crashplan solo cargaría esos bloques. Copia de seguridad de primera vez será lento, pero después, va a ser un impacto insignificante (a menos que volcar giga o tera bytes de datos de todos los días.)
Mrchief

3

Respuesta corta

Probablemente sí, a menos que seas un objetivo de alto perfil.

Respuesta larga

CrashPlan encripta los datos utilizando certificados protegidos con contraseña o no tiene encriptación alguna. En este resumen, puede pensar en un certificado como básicamente una enorme contraseña almacenada en un archivo con su nombre adjunto. Este archivo de certificado se encripta comúnmente, solo para garantizar que una copia rápida del archivo no sea suficiente para acceder a los datos; también necesita la contraseña del archivo del certificado.

La mayoría de los usuarios de CrashPlan probablemente usen lo que se llama almacenamiento de certificados de custodia, donde Code42 almacena los archivos de certificados por usted en forma cifrada. Cuando proporciona su contraseña, estos archivos de certificado se descifran y luego se utilizan para descifrar sus datos sin procesar. Esta es la razón por la cual la interfaz web de CrashPlan puede permitirle explorar sus datos: después de proporcionar la contraseña del certificado, su software puede acceder a los datos mediante el certificado. Los principales agujeros de seguridad con esto:

  • Confía en los empleados de Code42 + para almacenar su certificado de forma segura
  • Confía en que los empleados de Code42 + nunca almacenarán su contraseña de certificado de forma insegura
  • Confía en que los empleados de Code42 + no le darán su archivo de certificado o contraseña a ninguna agencia (como un gobierno) que lo solicite (por ejemplo, una citación)
  • Como mencioné anteriormente, su certificado es una contraseña muy grande . Si alguien tiene en sus manos ese archivo, lo único que les impide usarlo es la contraseña de su certificado, por lo que si lo hizo, hunter42está bastante jodido. Básicamente, romper la contraseña de su certificado probablemente sea bastante fácil si alguien está realmente motivado y no eligió una buena contraseña.

También puede usar una "clave personalizada" (por ejemplo, cuando proporciona el archivo del certificado). Esto significa que Code42 no almacena su certificado en sus servidores. Todavía almacenan datos cifrados en sus servidores, pero si desea verlos en la interfaz web, debe proporcionar a su software tanto el archivo del certificado como la contraseña del certificado. Ahora aquí está la parte extraña: esto no ofrece casi ninguna seguridad adicional realista sobre la opción anterior, es principalmente útil para un sistema con muchas cuentas de usuario que desea mantener separadas. Tú todavía:

  • Confíe en que la aplicación CrashPlan no almacenará ni transmitirá su archivo de certificado o contraseña de certificado
  • Confíe en Code42 para no hacer ningún intento de almacenar estos datos

El principal beneficio aquí es que Code42 no puede responder a una solicitud externa de su certificado tan fácilmente como lo haría si usa certificados de depósito en garantía, tendrían que instruir deliberadamente a su aplicación CrashPlan local para recuperar su clave de certificado de su computadora y entregársela . Naturalmente, esto sería un gran riesgo para ellos debido a las consecuencias del negocio si tal decisión alguna vez se hiciera pública.

Un punto más relevante: aparentemente siempre almacenan su archivo de certificado sin cifrar en su computadora local. Entonces, si eres un objetivo de alto perfil, es posible que alguien pueda adquirir tus datos cifrados de CrashPlan y luego ejecutar un ataque simple en tu computadora personal para recuperar el archivo de certificado no cifrado.

Entonces, la respuesta a su pregunta se reduce a "¿confía en Code42 para proteger sus datos de amenazas internas y externas?" Si la respuesta es no, encriptar sus datos usando algo como TrueCrypt como una segunda capa de protección es una gran idea.

PD: por lo que vale, me encanta que CrashPlan cifre bastante de forma predeterminada, así que no interpretes esto como una publicación de CrashPlan que critica: solo quiero ayudar a los usuarios a entender en quién confían :-)


2

Una alternativa interesante puede ser usar EncFS , específicamente con el indicador --reverse . Aparentemente hay un puerto para Windows, por lo que es posible que pueda hacer lo mismo allí.

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Normally it stores enciphered
       data and displays plaintext data.  With --reverse it takes as source plaintext data and pro-
       duces enciphered data on-demand.  This can be useful for creating remote encrypted backups,
       where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have a copy of the encrypted
       data.  You must also keep a copy of the file /home/me/.encfs5 which contains the filesystem
       information.  Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs5 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration options, so many settings may
       be disabled when used.

EDITAR: asegúrese de guardar sus archivos .encfs5 o encfs6.xml, estarán ubicados en el directorio original de texto sin formato y no en el directorio de copia de seguridad, por lo que deberá asegurarse de tomarlos ya que no podrá recuperar su archivos encriptados sin ellos. (Sería bueno si los encfs incluyeran aquellos con los archivos encriptados para que pudiera hacer un archivo de respaldo autónomo)


Interesante de hecho! ¿Sabes cuáles son los números normales de rendimiento de lectura / escritura? El uso de eCryptFS en mi Synology NAS redujo el rendimiento hasta en un 50%.
Mrchief

No estoy seguro, aunque podría esperar que el rendimiento sea similar. También dependería de qué algoritmo de cifrado esté usando y el tamaño de la clave. Fui con la opción estándar con la mía. También vale la pena señalar que si desea nombres de archivos de texto sin formato y capacidades de deduplicación, puede hacerlo ajustando algunas opciones la primera vez que cree el volumen cifrado.
jonmatifa

¿Similar a la velocidad sin cifrar o reducida? Si tiene algún número, sería de gran ayuda.
Mrchief

0

A menos que tenga información en su PC relacionada con una patente multimillonaria, los documentos relacionados con acciones legales (como una demanda) o tener información clasificada en el cifrado del plan de choque de su PC deberían ser suficientes.

Si las apuestas son lo suficientemente altas, los hackers podrían ser contratados para forzar su contraseña.


0

El problema como lo veo es la velocidad / eficiencia frente a la seguridad. Al cifrar con Truecrypt primero, las actualizaciones probablemente serán lentas e ineficientes como se mencionó anteriormente. Sin embargo, después de Snowden, el otro problema es que, incluso si crea su propia clave personalizada a partir de una contraseña compleja, debe confiar en que nunca se filtrará. Ya sea por accidente o porque la NSA obligó a la compañía estadounidense propietaria de Crashplan a insertar un mecanismo para hacerlo. Cifrar en el cliente local es un punto positivo, pero a menos que usted (o más bien la comunidad en general) pueda ver el código del cliente, entonces no hay forma de asegurarse de que su clave y, por lo tanto, sus datos, estén seguros.

Aunque no sigue la estricta teoría de copia de seguridad 3-2-1, voy a usar un HDD encriptado fuera del sitio poblado con rsnapshot y rotado regularmente con otras copias. Pensé en Crashplan sobre todas las demás opciones de nube, pero la naturaleza no verificable del cliente me desanimó. Si tuvieran una API y el EFF u otra fuente FOSS proporcionaran al cliente, entonces lo reconsideraría.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.