1

Я рассматриваю возможность использования резервного копирования домашнего облака CrashPlan с "паролем ключа архива".

В верхней части страницы безопасности ключа шифрования архива написано, что данные зашифровываются перед отправкой на серверы резервного копирования (что мне кажется весьма разумным). Затем на той же странице внизу написано, что резервный ключ хранится на сервере. Конечно, для симметричного шифрования, такого как Blowfish, если данные должны быть зашифрованы до их передачи по проводам, ключ шифрования должен быть сохранен на клиенте?

Я уверен, что я упустил что-то очевидное здесь. Кто-нибудь может объяснить, как работает шифрование?

1 ответ1

1

Посмотрите на таблицу «Опции ключа шифрования с первого взгляда». Хотя это не сразу понятно, метод «Archive Key Password» по-прежнему обеспечивает бэкдор на тот случай, если вы забудете свой пароль, поэтому необходимо хранить ключ на сервере. Это означает, что если кто-то получит доступ к базе данных ключей CrashPlan, отменит хеш-код как вашего пароля, так и ключа архива, он потенциально может получить доступ к вашим файлам, что маловероятно.

Хотя шифрование может происходить на стороне клиента, ключ все еще отправляется в CrashPlan, вероятно, хэшируется.

Если вы хотите быть по-настоящему безопасным, то пользовательский ключ - единственный способ гарантировать, что злоумышленник не сможет получить ваш ключ, даже если он получит доступ к базе данных CrashPlan, поскольку этот ключ не передается в CrashPlan. Предостережение заключается в том, что если вы забудете или потеряете свой ключ, ваши данные исчезнут без возможности восстановления, а это не то, чего хочет большинство людей.

Я предполагаю, что причина этого в том, чтобы позволить пользователям добавить второй уровень безопасности, но при этом иметь возможность восстановления (секретный вопрос) на случай, если они забудут свой архивный пароль.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .