क्रैशप्लेन + ट्रू क्रिप्टेक - ओवरकिल?


9

क्रैशप्लेन में पहले से ही डेटा एन्क्रिप्ट करने का विकल्प है। और यदि चयनित है, तो यह सर्वर पर एन्क्रिप्टेड फ़ाइल को संग्रहीत करता है।

Truecrypt में निश्चित रूप से बहुत अधिक विकल्प हैं, लेकिन बुनियादी उपयोग के लिए, CrashPlan का एन्क्रिप्शन पर्याप्त नहीं होगा?

अपडेट : क्रैशप्लान की कोशिश करने के बाद, मुझे यकीन नहीं है कि उक्त एन्क्रिप्शन कुछ भी वास्तविक है। ज़रूर, यह एक कंटेनर फ़ाइल बनाता है जिसे आप खोल नहीं सकते हैं और अंदर नहीं देख सकते हैं, लेकिन यदि आप क्रैशप्लान की वेबसाइट पर जाते हैं, तो आप कर सकते हैं:

  • अपनी संपूर्ण फ़ोल्डर संरचना देखें
  • व्यक्तिगत फ़ाइलें देखें
  • किसी भी तरह से आप की तरह व्यक्तियों फ़ाइलों या फ़ाइलों के समूह को पुनर्स्थापित करें।

एन्क्रिप्शन को वन-वे ट्रैफ़िक माना जाता है, यदि डेटा सादे दृष्टि में उपलब्ध है, तो मुझे यकीन नहीं है कि यह एन्क्रिप्शन है। शायद एन्कोडेड लेकिन एन्क्रिप्टेड नहीं। क्या मुझसे कोई चूक हो रही है?


मुझे लगता है कि आप कितने पागल हैं पर निर्भर करता है। क्या आपको परवाह है कि क्या क्रैशप्लेन आपके डेटा को डिक्रिप्ट कर सकता है? यदि हां, तो Truecrypt का उपयोग करें।
आरोन मिलर

1
यदि क्रैशप्लान मेरे पासवर्ड और / या कुंजी के बिना डिक्रिप्ट कर सकता है, तो इसका वास्तविक एन्क्रिप्शन नहीं है, क्या यह है?
मृचइल

1
@AaronMiller - डिफ़ॉल्ट रूप से क्रैश आपके द्वारा अपलोड किए गए सभी डेटा को एन्क्रिप्ट करता है। यह एन्क्रिप्शन आपके यूजर पासवर्ड पर आधारित है। आप उन फ़ाइलों को भी एन्क्रिप्ट कर सकते हैं जिन्हें आप एक पासवर्ड का उपयोग करके अपलोड करते हैं जिसे आप कभी भी क्रेशप्लान में नहीं भेजते हैं, इस प्रकार क्रैशप्लेन द्वारा फाइल को डिक्रिप्ट करना संभव नहीं है।
रामहुंड

1
Support.crashplan.com/doku.php/faq/security देखें, जहां वे कहते हैं कि "हमारे द्वारा संग्रहित किए गए पासवर्ड को पुनर्प्राप्त करने में आपकी सहायता करने का कोई तरीका नहीं है। और "यदि आप अपनी एन्क्रिप्शन कुंजी खो देते हैं या भूल जाते हैं, तो आपका बैकअप डेटा पुनर्प्राप्त नहीं किया जा सकता है और क्रैशप्लेन समर्थन पुनर्प्राप्ति के साथ सहायता नहीं कर सकता है।"
जेम्स

1
मुझे लगता है कि वे क्या कह रहे हैं कि एन्क्रिप्शन मूल रूप से एक निजी कुंजी द्वारा किया जाता है (इसी तरह जब आप SSH के लिए एक उत्पन्न करते हैं) और यह कि यदि आप उनके द्वारा प्रदान की गई कुंजी (आपके खाते के लिए अद्वितीय) का उपयोग करते हैं तो वे कुंजी की एक प्रति रखते हैं और जब तक आप पासवर्ड याद रख सकते हैं एन्क्रिप्शन को उल्टा कर सकते हैं। यदि आप एक ऐसी कुंजी का उपयोग करते हैं जिसे आपने बनाया है और इसे खो देते हैं तो वे आपकी मदद नहीं कर सकते ...
जेम्स

जवाबों:


12

प्रकटीकरण: मैं CEO और कोड 42 का संस्थापक भागीदार हूं

यह ओवरकिल है। मामले को बदतर बनाने के लिए, यह आपके बैकअप को धीमा कर देगा और डेटा सुरक्षा में देरी करेगा क्योंकि रियल टाइम मॉनिटरिंग वॉन्टेड काम नहीं करेगा और एन्क्रिप्टेड डेटा सिक्योर नहीं होगा।

निजी डेटा पासवर्ड (अनुशंसित) का उपयोग करके या अपनी स्वयं की कुंजी उत्पन्न करके, आपको गोपनीयता सुनिश्चित की जाती है। (हां, यह कहने पर आपको हम पर भरोसा करना होगा, लेकिन जब तक आप सॉफ़्टवेयर / सुरक्षा विशेषज्ञ नहीं हैं, व्यक्तिगत रूप से ट्रुकक्रिप्ट कोड का अध्ययन / ऑडिट कर रहे हैं, आपको कुछ / किसी पर भरोसा करना है।

यदि आपके पास डेटा इतना कीमती है तो आप किसी पर भरोसा नहीं कर सकते, एन्क्रिप्शन को दोगुना करना उचित है। हालाँकि, मैं केवल डेटा के उस विशिष्ट सेट के लिए ऐसा करूँगा - क्रैश क्रैश को बाकी को संभालने दूंगा।


आपका जवाब यह आवाज करता है जैसे आप क्रैशप्लेन से हैं। ऐसा है क्या?
मृकफ

यदि आप एक CrashPlan कर्मचारी हैं तो आपकी संबद्धता का खुलासा कृपया के रूप में के लिए आवश्यक पूछे जाने वाले प्रश्न
afrazier

5
चलो दोस्तो। क्यों पूछें? उसे Google मैथ्यू डॉर्नक्वास्ट स्वयं श्री क्रैशप्लान हैं। 42 के कोड, जो क्रैशप्लान और विभिन्न अन्य उत्पादों के निर्माता हैं। निहित स्वार्थ? वैसे उनके जवाब कभी भी क्रैशप्लान के बारे में ही होते हैं और वह थोड़े पक्षपाती (किसी अज्ञात कारण से!) हो सकते हैं, लेकिन मुझे नहीं बताते कि आपको नहीं लगता कि यह उत्पादों का निर्माता है और इस साइट पर भी हैं। वह शायद उस उत्पाद को किसी और से बेहतर जानता है! minnpost.com/politics-policy/2011/08/…
ऑस्टिन '' डेंजर '' पॉवर्स

1
आह! विनम्र मिस्टर क्रैशप्लान !! मेरे भीतर डेवलपर से भारी टोपी। मैं आखिरकार आपकी सलाह ले रहा हूं!
मृकफ

4
क्षमा करें, जब एन्क्रिप्शन शामिल होता है, तो 'हमें विश्वास करें' कभी सही उत्तर नहीं है।
माइकल कोहेन

4

मैं एक TrueCrypt उपयोगकर्ता हूं, लेकिन अगर मैं CrashPlan का उपयोग कर रहा था, तो मैं निश्चित रूप से अपने डेटा को किसी अन्य उत्पाद के साथ एन्क्रिप्ट करने से पहले क्रैश करने के लिए CrashPlan में फीड करने से पहले उसे इंटरनेट पर पुश करने से बचूंगा (क्योंकि प्रदर्शन सबसे अच्छा होने की संभावना है -> दर्दनाक)। यदि आप एक 1GB फ़ोल्डर को एन्क्रिप्ट करते हैं, जिसमें कई छोटे वर्ड डॉक्यूमेंट होते हैं, तो अचानक आपके पास एक 1GB का होमोजेनस ब्लॉब होता है, जिसे आपके बैकअप सॉफ्टवेयर द्वारा कुशलतापूर्वक नियंत्रित नहीं किया जा सकता है। इसलिए, यदि आप उन वर्ड डॉक्स में से किसी एक में एक अतिरिक्त अवधि जोड़ते हैं, तो फिर से सहेजें, आपकी ट्रू क्रिप्टेक आर्काइव फ़ाइल अब अलग-अलग है, और WHOLE चीज को फिर से बैकअप लेना होगा। मैं क्रैशप्लान के एन्क्रिप्शन पर भरोसा करने के लिए इच्छुक हूं (आपको इन सेवाओं के एन्क्रिप्शन पर भरोसा करना है या आप जिसे ट्रस्ट करते हैं उसे ढूंढना है)। यदि आपके पास डोमेन प्रशासक पासवर्ड के साथ एक छोटी पाठ फ़ाइल है और ' t रात को बिना सोए-सोए इसे एनक्रिप्ट कर दें, यह ठीक है, लेकिन आप किसी भी बड़े एन्क्रिप्टेड फाइल (ट्रू क्रिप्टक्रिप्ट या अन्य) से बचना चाहते हैं, क्योंकि प्रदर्शन पर प्रभाव नेटवर्क बैंडविड्थ में वृद्धि, और बहुत धीमा बैकअप- सभी के लिए होगा सुरक्षा में वृद्धि (यकीनन) की जरूरत नहीं है। यदि आप एक वकील हैं, या आपके पास चिकित्सा से संबंधित जानकारी है, तो आपको डबल-एन्क्रिप्ट करने के लिए कानूनी दायित्व हो सकता है, या शायद आपको कोड 42 से किसी तरह का कानूनी आश्वासन मिल सकता है कि एन्क्रिप्शन को उस तरह के डेटा के लिए भरोसा किया जा सकता है ( शायद आपका यह कर्तव्य होगा कि ऐसी स्थिति में, मुझे यकीन नहीं है- व्यक्तिगत रूप से इस तरह का डेटा अभी तक काम पर नहीं आया है)। यदि आप ड्रॉपबॉक्स (ऐसी कंपनी का उपयोग कर रहे हैं जो स्वीकार करती है कि उनके 5% कर्मचारियों के पास उपयोगकर्ताओं द्वारा संग्रहीत डेटा तक पहुंच बनाए रखने और समस्या निवारण करने के लिए पहुंच है!

या संक्षिप्त उत्तर:

... हाँ, यह शायद overkill है।


'डॉट' जोड़ने से पूरी फ़ाइल नहीं बदलेगी। कम से कम कुछ ब्लॉक और क्रैशप्लेन उन ब्लॉक को ही अपलोड करेगा। पहली बार बैकअप धीमा होगा, लेकिन बाद में, इसका नगण्य प्रभाव होने वाला है (जब तक कि आप हर दिन डेटा के गीगा या तेरा बाइट्स को डंप नहीं करते हैं।)
मचिफ

3

संक्षिप्त जवाब

शायद हाँ, जब तक कि आप एक हाई-प्रोफाइल लक्ष्य न हों।

लंबा जवाब

क्रैशप्लान या तो पासवर्ड संरक्षित प्रमाण पत्र, या कोई एन्क्रिप्शन का उपयोग करके डेटा को एन्क्रिप्ट करता है। इस सारांश में, आप एक प्रमाण पत्र के बारे में सोच सकते हैं कि मूल रूप से एक फ़ाइल में संग्रहीत एक बड़ा भारी पासवर्ड आपके नाम के साथ जुड़ा हुआ है। यह प्रमाणपत्र फ़ाइल आमतौर पर एन्क्रिप्ट की जाती है, बस यह सुनिश्चित करने के लिए कि डेटा तक पहुंचने के लिए फ़ाइल की एक त्वरित प्रतिलिपि पर्याप्त नहीं है - आपको प्रमाणपत्र फ़ाइल पासवर्ड की भी आवश्यकता है।

अधिकांश क्रैशप्लान उपयोगकर्ता संभावना का उपयोग करते हैं, जिसे एस्क्रो सर्टिफिकेशन स्टोरेज कहा जाता है, जहां कोड 42 आपके लिए एन्क्रिप्टेड फॉर्म में सर्टिफिकेट फाइलों को स्टोर करता है। जब आप अपना पासवर्ड प्रदान करते हैं, तो ये प्रमाणपत्र फ़ाइलें स्वयं डिक्रिप्ट हो जाती हैं, और फिर आपके कच्चे डेटा को डिक्रिप्ट करने के लिए उपयोग की जाती हैं। यही कारण है कि क्रैशप्लान वेब इंटरफ़ेस आपको अपने डेटा को ब्राउज़ करने की अनुमति दे सकता है - जब आप प्रमाणपत्र पासवर्ड प्रदान करते हैं, तो उनका सॉफ़्टवेयर प्रमाण पत्र का उपयोग करके डेटा तक पहुंच सकता है। इसके साथ मुख्य सुरक्षा छेद:

  • आप अपने प्रमाणपत्र को सुरक्षित रूप से संग्रहीत करने के लिए Code42 + कर्मचारियों पर भरोसा करते हैं
  • आपको विश्वास है कि कोड42 + के कर्मचारी कभी भी आपके प्रमाणपत्र के पासवर्ड को असुरक्षित तरीके से संग्रहीत नहीं करेंगे
  • आप किसी भी एजेंसी (जैसे कि सरकार) से अनुरोध करते हैं कि आप किसी भी एजेंसी (जैसे सरकार) को अपनी प्रमाणपत्र फ़ाइल या पासवर्ड न देने के लिए Code42 + कर्मचारियों पर भरोसा करें।
  • जैसा कि मैंने ऊपर उल्लेख किया है, आपका प्रमाणपत्र एक बहुत बड़ा पासवर्ड है। अगर किसी को भी उस फाइल पर हाथ मिल जाता है, तो उसे इस्तेमाल करने से रोकने वाली एकमात्र चीज आपका सर्टिफिकेट पासवर्ड होता है, इसलिए अगर आपने इसे बनाया है तो hunter42आप बहुत खराब हो जाएंगे। मूल रूप से, यदि कोई वास्तव में प्रेरित है और आपने एक अच्छा पासवर्ड नहीं चुना है, तो आपके प्रमाणपत्र पासवर्ड को तोड़ना काफी आसान है।

आप एक "कस्टम कुंजी" (जैसे जब आप प्रमाण पत्र फ़ाइल प्रदान करते हैं) का उपयोग कर सकते हैं। इसका मतलब है कि कोड 42 अपने सर्टिफिकेट को अपने सर्वर पर स्टोर नहीं करता है। वे अभी भी एन्क्रिप्टेड डेटा को अपने सर्वर पर संग्रहीत करते हैं, लेकिन अगर आप इसे वेब इंटरफेस में देखना चाहते हैं तो आपको सर्टिफिकेट फाइल और सर्टिफिकेट पासवर्ड दोनों के साथ अपना सॉफ्टवेयर प्रदान करना होगा। अब यहाँ एक अजीब हिस्सा है: यह उपरोक्त विकल्प पर लगभग कोई वास्तविक अतिरिक्त सुरक्षा प्रदान नहीं करता है , यह ज्यादातर उपयोगकर्ता खाते वाले सिस्टम के लिए उपयोगी होता है जिसे आप अलग रखना चाहते हैं। आप अभी भी:

  • अपने प्रमाणपत्र फ़ाइल या प्रमाणपत्र पासवर्ड को संग्रहीत या संचारित नहीं करने के लिए CrashPlan एप्लिकेशन पर भरोसा करें
  • इस डेटा को संग्रहीत करने का कोई प्रयास न करने के लिए Code42 पर भरोसा करें

यहां मुख्य लाभ यह है कि कोड 42 आपके प्रमाण पत्र के लिए बाहरी अनुरोध का उत्तर इतनी आसानी से नहीं दे सकता है, जितना कि यदि आप एस्क्रो प्रमाण पत्र का उपयोग करते हैं, तो उन्हें अपने कंप्यूटर से अपने प्रमाणपत्र कुंजी को पुनः प्राप्त करने के लिए अपने स्थानीय क्रैशप्लान एप्लिकेशन को जानबूझकर निर्देश देना होगा। । यह स्वाभाविक रूप से उनके लिए बहुत बड़ा जोखिम होगा क्योंकि व्यवसाय में गिरावट के कारण यदि ऐसा निर्णय कभी सार्वजनिक ज्ञान बन जाता है।

एक और प्रासंगिक बिंदु: वे जाहिरा तौर पर आपके प्रमाणपत्र फ़ाइल को हमेशा आपके स्थानीय कंप्यूटर पर अनएन्क्रिप्टेड रूप में संग्रहीत करते हैं। इसलिए यदि आप एक हाई-प्रोफाइल लक्ष्य हैं, तो यह संभव है कि कोई व्यक्ति आपके एन्क्रिप्टेड डेटा को CrashPlan से प्राप्त कर सके और फिर अनएन्क्रिप्टेड प्रमाणपत्र फ़ाइल को पुनर्प्राप्त करने के लिए आपके व्यक्तिगत कंप्यूटर पर एक सरल हमले को अंजाम दे।

तो आपके प्रश्न का उत्तर "आंतरिक और बाहरी दोनों खतरों से आपके डेटा की रक्षा करने के साथ कोड 42 पर भरोसा करते हैं?" यदि उत्तर नहीं है, तो सुरक्षा की दूसरी परत के रूप में ट्रू-क्रिप्ट जैसी किसी चीज़ का उपयोग करके अपने डेटा को एन्क्रिप्ट करना एक महान विचार है।

पुनश्च - इसके लिए क्या मूल्य है, मुझे यह पसंद है कि क्रैशप्लान डिफ़ॉल्ट रूप से काफी भारी हो जाता है, इसलिए इसे एक कोलाहलपूर्ण क्रैश पोस्ट के रूप में व्याख्या न करें - मैं केवल उपयोगकर्ताओं को यह समझने में मदद करना चाहता हूं कि वे किस पर भरोसा कर रहे हैं :-)


2

एक दिलचस्प विकल्प EncFS का उपयोग कर सकता है , विशेष रूप से --reverse ध्वज के साथ। जाहिरा तौर पर विंडोज के लिए एक बंदरगाह है, इसलिए आप वहां भी यही काम कर सकते हैं।

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Normally it stores enciphered
       data and displays plaintext data.  With --reverse it takes as source plaintext data and pro-
       duces enciphered data on-demand.  This can be useful for creating remote encrypted backups,
       where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have a copy of the encrypted
       data.  You must also keep a copy of the file /home/me/.encfs5 which contains the filesystem
       information.  Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs5 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration options, so many settings may
       be disabled when used.

EDIT - अपने .encfs5 या encfs6.xml फ़ाइलों को सहेजना सुनिश्चित करें, वे मूल प्लेनटेक्स्ट निर्देशिका में स्थित होंगे और बैकअप निर्देशिका नहीं होगी, इसलिए आपको यह सुनिश्चित करने की आवश्यकता होगी कि आप अभ्यस्त होने पर उन्हें पुनर्प्राप्त करने में सक्षम हों उनके बिना एन्क्रिप्टेड फाइलें। (यह अच्छा होगा यदि एन्कोफ्स में एन्क्रिप्टेड फ़ाइलों के साथ शामिल हैं ताकि आप एक स्व-निहित बैकअप संग्रह बना सकें)


दिलचस्प है! क्या आप जानते हैं कि सामान्य पठन / लेखन प्रदर्शन संख्याएँ क्या हैं? मेरे Synology NAS पर eCryptFS का उपयोग करने से प्रदर्शन 50% से कम हो गया।
मर्चिफ़

मुझे यकीन नहीं है कि आप प्रदर्शन के समान होने की उम्मीद कर सकते हैं। यह इस बात पर भी निर्भर करेगा कि आप किस एन्क्रिप्शन एल्गोरिथ्म का उपयोग कर रहे हैं और किसके अनुरूप है। मैं अपने साथ मानक विकल्प के साथ गया था। इसके अलावा यह ध्यान देने योग्य है कि यदि आप प्लेटेक्स्ट फाइलनेम और डिडुप्लीकेशन क्षमताओं को चाहते हैं, तो आप ऐसा कर सकते हैं जब आप पहली बार एन्क्रिप्टेड वॉल्यूम बनाते हैं, तो कुछ विकल्पों को जोड़कर।
jonmatifa

अन-एन्क्रिप्टेड या कम गति के समान? यदि आपके पास कोई संख्या है, तो यह बहुत मदद करेगा।
मृकफ

0

जब तक आप मल्टी-मिलियन डॉलर के पेटेंट से संबंधित अपने पीसी पर जानकारी नहीं रखते, कानूनी कार्रवाई (जैसे मुकदमा) से संबंधित दस्तावेज या आपके पीसी क्रैशप्लेन एन्क्रिप्शन पर वर्गीकृत जानकारी पर्याप्त होनी चाहिए।

यदि दांव काफी ऊंचे हैं, तो आपके पासवर्ड को बल देने के लिए हैकर्स को काम पर रखा जा सकता है।


0

मुद्दा जैसा कि मैं देख रहा हूं कि यह गति / दक्षता बनाम सुरक्षा है। Truecrypt के साथ एन्क्रिप्ट करके पहले अपडेट की संभावना पहले की तरह धीमी और अक्षम होगी। हालांकि, स्नोडेन के बाद, दूसरा मुद्दा यह है कि भले ही आप एक जटिल पासवर्ड से अपनी खुद की कस्टम कुंजी बनाते हैं, आपको भरोसा करना होगा कि यह कभी भी लीक नहीं होगा। चाहे दुर्घटना के कारण या क्योंकि NSA ने अमेरिकी कंपनी जो Crashplan का मालिक है, को ऐसा करने के लिए एक तंत्र सम्मिलित करने के लिए मजबूर किया। स्थानीय क्लाइंट पर एन्क्रिप्ट करना एक प्लस पॉइंट है लेकिन जब तक आप (या बड़े पैमाने पर समुदाय) क्लाइंट कोड नहीं देख सकते हैं, तब तक यह सुनिश्चित करने का कोई तरीका नहीं है कि आपकी कुंजी, और इसलिए आपका डेटा सुरक्षित है।

हालांकि यह 3-2-1 के सख्त सिद्धांत का पालन नहीं करता है, लेकिन मैं एक ऑफसाइट एन्क्रिप्टेड एचडीडी का उपयोग करने जा रहा हूं जो कि rsnapshot का उपयोग करके पॉपुलेटेड है और अन्य प्रतियों के साथ नियमित रूप से घुमाया जाता है। मैंने अन्य सभी क्लाउड विकल्पों पर क्रैशप्लेन पर विचार किया, लेकिन क्लाइंट की अपरिवर्तनीय प्रकृति ने मुझे रोक दिया। वे एक एपीआई और EFF या अन्य FOSS स्रोत के लिए ग्राहक थे तो मैं पुनर्विचार करना चाहते थे।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.