6

В последнее время я был несколько озабочен безопасностью своего компьютера. Не то чтобы мне на самом деле было что скрывать, но я просто не хочу, чтобы кто-нибудь украл мои данные.

Итак, я установил FileVault в OSX, который эффективно шифрует все мои данные с минимальными усилиями. Пароль установлен на что-то длинное, что только я знаю, и системный пароль является таким же надежным и безопасным. Системный пароль может быть сброшен с помощью установочного диска, поэтому слишком бесполезно слишком много зацикливаться на нем. Знаете ли вы, если сброс системного пароля дает доступ к паролю FileVault? Это в основном сделает FileVault бесполезным.

Кроме того, мне нужно решение для резервного копирования, поэтому я настроил Time Machine и Dropbox. Теперь мой вопрос: пароль к учетной записи Dropbox сохраняется в браузере моей машины с Windows 7 и в приложении Dropbox на моем iPhone. Хотя оба они защищены паролем и не имеют реальных копий моих файлов, я считаю, что это самые слабые звенья в моей безопасности данных.

Как вы думаете, есть простой способ улучшить это? Или ты думаешь, это уже довольно навязчиво?

5 ответов5

5

Стороннее решение, такое как Dropbox, всегда должно считаться небезопасным, поскольку вы оставляете свои данные в руках компании, которую вы не можете "увидеть или потрогать". Такие компании могут действовать в соответствии с законодательством другой страны, которое разрешает / запрещает не так, как страна, в которой вы живете, и поэтому делает любые правовые действия практически невозможными в случае злоупотреблений.

Кроме того, компании продаются и покупаются. Можно купить авторитетного провайдера, предлагающего онлайн-решение, и данные могут попасть в руки людей, чья основная цель в этой торговле - использовать эту возможность.

Я не пытаюсь сказать, что вы должны быть параноиком, но руководствуйтесь здравым смыслом при выборе онлайн-провайдера резервного копирования / хранения файлов. Гугл название компании, почитайте отзывы об услуге и пр.

5

Я не уверен, что вы подразумеваете под "системным паролем". Если вы говорите о пароле учетной записи администратора или даже root, то это не проблема; Безопасность FileVault полностью не зависит от общей безопасности ОС (хорошо, за одним исключением: если кто-то взломает коробку, установит что-то вроде кейлоггера, затем вернет его вам и захватит ваш пароль FV при входе в систему ...).

OTOH, если "системный пароль", о котором вы говорите, это то, что преферы безопасности называют «мастер-паролем», тогда любой, кто догадывается, имеет легкий бэкдор в ваш FV. Но это не может быть сброшено с установочного диска или любого другого метода, который не предполагает его знание с самого начала. Так что это не очень беспокоит.

Теперь перейдем к безопасности резервного копирования: Time Machine не является проблемой (упомянутое предостережение Арджана о том, что оно не может создавать резервные копии вашей учетной записи, когда вы вошли в систему), поскольку оно выполняет резервное копирование зашифрованных данных, поэтому имеет практически одинаковую безопасность. что сам FV имеет. У вас есть небольшое раздражение при восстановлении, потому что гладкий интерфейс восстановления TM не может видеть резервное копирование FV, поэтому вам нужно вручную смонтировать резервное копирование образа, а затем выполнить рутинг через него вручную. (Хорошо, еще одна небольшая оговорка: поскольку Time Machine будет хранить несколько версий зашифрованных данных, возможно, можно будет что-то рассказать о том, что происходит внутри FV, посмотрев, как изменяется зашифрованная версия; я не видел, чтобы кто-то анализировал FV за его устойчивость к этому типу атаки.)

TFM в основном прав насчет резервных копий, которые вы не можете контролировать, если вы создаете резервные копии незашифрованных версий ваших файлов. Если вы создаете резервную копию зашифрованной версии FV, то вы попадаете в ту же ситуацию, что и с TM: она (в основном) автоматически защищена, но вас раздражает возможность резервного копирования только после выхода из системы, и восстановление чего-либо будет означать загрузку полного снимка образа FV, ручную установку и т. д.

Я бы порекомендовал поискать программу, предназначенную для зашифрованного онлайн-резервного копирования; Если все сделано правильно, это зашифровывает все перед тем, как покинуть ваш компьютер (так что вы не зависите от безопасности хранилища), и его все еще легко восстановить. К сожалению, я не провел необходимых исследований, чтобы рекомендовать конкретное решение, которое "делает это правильно" (и я уверен, что многие делают это неправильно).

2

Я немного знаю о безопасности DropBox. Данные шифруются на S3, но DropBox держит ключи шифрования, а не вы. (чтобы они могли подглядывать, если так склонны). Если вы хотите удерживать клавиши, вам нужен JungleDisk или аналогичный. Конечно, есть и обратная сторона в том, что ключи на вашей стороне ... если вы их потеряете, вы облажались.

2

Я хотел бы предложить, если вы хотите использовать DropBox для облачного хранения любой конфиденциальной информации, которую вы создаете в папке DropBox том / папку TrueCrypt. На DropBox есть инструкции, как это сделать. На самом деле, проблемы безопасности в сети DropBox преследуют в настоящее время многие интернет-СМИ, и есть много блогов / статей об использовании TrueCrypt с DropBox, которые должны высоко цениться в Google при поиске. (Lifehacker недавно написал об этом в блоге.)

1

Единственный сервис, начиная с 2007 года, что я знаю , где вы можете быть уверены , дата-нарушение не будет раскрывать какие - либо из ваших данных spideroak.com Обзор на http://freelanceswitch.com/general/backup-your-computer-spideroak обзор / объясняет:

«Конечно, каждая служба резервного копирования предоставляет зашифрованное резервное копирование, но SpiderOak делает еще один шаг вперед благодаря своей политике конфиденциальности с нулевым уровнем знаний. Это означает, что ваши файлы даже зашифрованы сотрудниками SpiderOak. "И всеми остальными в мире, кроме того, что вы используете ключ decrpytion, который вы генерируете.

Исходный код для программного обеспечения spideroak доступен, поэтому его, возможно, следует проверить с математической достоверностью силы шифрования, а также то, что для расшифровки требуется только известный вам ключ: https://spideroak.com/code Просто не потеряйте этот ключ, поскольку никто не может помочь вам вернуть данные. В общем, вы сталкиваетесь с проблемой доверия в какой-то момент с любым не-открытым исходным решением. Который является очень сильной стороной с открытыми решениями. Я бы не стал доверять никакие конфиденциальные данные (налоговые декларации, медицинские записи) какой-либо системе, для которой исходный код был недоступен.

Конечно, вы можете использовать зашифрованные файлы или файловые контейнеры, такие как TrueCrypt с Dropbox, Google и другими. Но это неоправданный дополнительный шаг по сравнению с методологией spideroak, а именно шифрование на лету на вашем собственном оборудовании. И было бы сложно, если не невозможно сделать на iPhone (где есть приложение spideroak!).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .