3

Я создаю резервные копии многих своих файлов в зашифрованном виде, но меня интересует, как сделать так, чтобы у меня был доступ к этим данным, скажем, через десять лет, когда инструмент, который я использовал для шифрования файлов, больше не доступен. Есть ли открытые стандарты? Я спрашиваю об этом, потому что даже если алгоритм шифрования является общедоступным, способ, которым средство шифрования обрабатывает ключи, варьируется.

4 ответа4

3

Долгоживущие программы

Вы можете начать с изучения инструментов шифрования, которые давно существуют и существуют уже много лет. Хорошее использование и поддержка в течение столь длительного времени является хорошим показателем того, что они будут существовать еще через 10 или 20 лет. Быть открытым исходным кодом может только повысить шансы быть « раздвоенным » и продолженным в будущем.

  • PGP и GPG существуют с 1991 и 1999 годов соответственно, могут обрабатывать шифрование файлов (с помощью обычных паролей или открытых ключей) и превосходно совместимы со старыми версиями файлов. Они доступны практически для любой операционной системы, которую я могу себе представить (Windows, Mac OS X, Linux/Unix, BSD). Вероятно, они являются инструментами, которые «наверняка появятся в будущем» (imo).

  • Cryptsetup / dm-crypt / LUKS в Linux существует уже 12 лет (дает или берет) и не демонстрирует никаких признаков замедления. Домашняя страница LUKS представляет себя как:

    LUKS - это стандарт шифрования жесткого диска Linux. Предоставляя стандартный формат на диске, он не только облегчает совместимость между дистрибутивами, но также обеспечивает безопасное управление паролями нескольких пользователей. В отличие от существующего решения, LUKS хранит всю информацию, необходимую для настройки, в заголовке раздела, что позволяет пользователю легко переносить или переносить свои данные.

  • Truecrypt был выпущен в 2004 году и до сих пор широко используется, хотя официальные разработчики отказались от него, старые версии все еще работают хорошо, и есть несколько новых его возможностей. Cryptsetup Linux также поддерживает тома TrueCrypt, см . Вики-статью archlinux по TrueCrypt.

Эмуляция программного обеспечения (ОС)

Вдохновлен комментарием @ allquixotic о программном решении Emulator . Получение старого исходного кода для заброшенной программы для работы на новой ОС может быть огромной задачей для обычного пользователя, не являющегося программистом, но запустить эмулятор и затем запустить старое программное обеспечение должно быть относительно легко .

Просто сохраните программу, которую вы использовали для создания файлов, и, возможно, копию вашей ОС, если вам нужно использовать виртуальную машину. Тогда используйте эмулятор или ВМ.

Все еще доступны эмуляторы Apple II , и Apple II был выпущен в 1977 году (1298 долларов США (с 4 КБ ОЗУ) к вашему сведению). Эмуляторы Android также доступны сегодня. Хорошие шансы, что в будущем появится эмулятор для вашей любимой ОС. это все еще доступно "в будущем", как, возможно, один из них:

  • DosBox (как говорится в википедии ):

    DOSBox - это программа-эмулятор, эмулирующая IBM PC-совместимый компьютер с операционной системой DOS. Многие IBM PC-совместимые графические и звуковые карты также эмулируются. Это означает, что оригинальные программы для DOS (включая компьютерные игры) предоставляют среду, в которой они могут работать правильно, даже если современные компьютеры перестали поддерживать эту старую среду.

  • А с помощью таких программ для Virtual Machine , как VirtualBox, вы можете "установить" практически любую старую ОС, о которой вы только можете подумать (если вы сохранили установочный носитель или можете найти ее в Интернете), и запустить все свои старые программы на свое усмотрение.

Только физическая безопасность (незашифрованные данные)

Другим направлением может быть создание дисков (дисков?) CD/DVD/Blu-ray/[формат диска Future Giant] с обычными данными, и вместо того, чтобы их шифровать, просто храните их в безопасном месте. Как в настоящем Сейфе, так и в банковском сейфе. Это полностью устраняет безопасность шифрования и снимает вопрос о читаемости в будущем.

Формат диска ISO 9660 существует около 30 лет (1986), и есть отличные шансы, что любой будущий компьютер с оптическим приводом сможет читать диск ISO-9660. Относительно новый формат универсального диска был "всего лишь" около 21 года (1995). Многие программы для создания дисков также могут записывать несколько форматов, используя форматы ISO и UDF (и другие) для одного и того же диска, что повышает вероятность чтения в будущем.

2

Стоит учесть, что любая резервная копия или зашифрованный файл могут быть повреждены в любое время и недоступны. Программное обеспечение заброшено, операционные системы получают EOLed, шифрование становится все более и более тривиальным. Таким образом, обеспечение CIA (конфиденциальность, целостность и доступность) является процессом.

Мне нравится идея @ xen2050 о ВМ. Особенно с архитектурой x86 и / или полноценными эмуляторами, такими как qemu, вы можете настроить известную стандартную среду, возможно, на виртуальной машине только для чтения.

Однако я бы посоветовал трактовать зашифрованный контейнер как нечто с датой истечения срока действия. Используйте имена файлов с датой истечения срока действия «Секретная-проект-папка-2017-Янв-01-контрольная сумма» и укажите день (месяц? год?) где вы проверяете эти файлы, дешифруете их, проверяете, в порядке ли они, и заново шифруете их с нуля с помощью выбранной вами программы.

Таким образом, даже если выбранная вами программа EOLed, устарела или взломана, у вас все равно будут обновленные файлы, которые, как вам известно, работают, когда вам это нужно, и были протестированы с предсказуемыми интервалами.

1

Есть еще одна проблема ... если данные не имеют общего формата, .txt и т.д., То вы можете обнаружить, что через 10 лет вы увидите незашифрованный файл, и сейчас нет программного обеспечения, способного его читать. [У меня было такое со мной, с важными архивными материалами.]

Организационно мы пришли к выводу, что очень специальным проектам необходимо, чтобы фактическая машина, на которой они были созданы, также была упакована и сохранена вместе с данными. Это, конечно, чертовски дорого :-) и до сих пор нет абсолютной гарантии, машина в итоге сломается.

Альтернативная идея создания виртуальной машины этой машины в то же время страдает от того же потенциального результата - что ничто больше не способно запустить эту виртуальную машину.

В нашем конкретном случае мы могли бы ретроспективно создать виртуальную машину [в данном случае Windows XP], однако, даже при сотрудничестве всех компаний, участвующих в создании проекта, мы все еще не могли получить повторную авторизацию всего нашего соответствующего программного обеспечения. Некоторые из них основывались на службах удаленной авторизации, которые просто больше не существуют, а иногда и компании-источнике.

Благодаря возможному благословению и поддержке со стороны некоторых компаний, мы фактически использовали взломанное программное обеспечение, чтобы вернуть некоторые из них. Сами компании больше не могли разрешать эти конкретные версии. [Я не даю никаких имен, и я не буду потворствовать таким методам, но мы работали в сотрудничестве с первоначальными компаниями, чтобы добиться этого.]

Это был проект аудиозаписи, к которому нам нужно было вернуться для ремиксов. Мы частично преуспели - к удовлетворению клиента - но нам пришлось использовать современные эквиваленты некоторых наших «исторических» плагинов, чтобы попытаться воссоздать оригинальные звуки.

0

Ну, я бы сделал резервную копию инструмента шифрования вместе с зашифрованными файлами резервных копий (конечно, убедившись, что сам инструмент не зашифрован).

Редактировать 1

Используйте инструмент с открытым исходным кодом, такой как 7zip, и используйте стандартное zip-шифрование для шифрования ваших файлов. Это будет в течение очень долгого времени (включая 10 лет) и доступно на ряде ОС.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .