4

Я заинтересован в резервном копировании моего персонального компьютера и веб-сервера с помощью CrashPlan.

Насколько я понимаю, CrashPlan поддерживает 3 уровня защиты данных:

  1. Шифруйте файлы локально, используя ключ, предоставленный CrashPlan. CrashPlan имеет ключ (по существу) в виде открытого текста. Таким образом, они могут ясно видеть ваши файлы.
  2. Шифруйте файлы локально, используя "ключ архива" - ключ, сгенерированный локально из пароля. Серверы CrashPlan видят только ключ архива в хэшированном и соленом виде, поэтому, вероятно, они не могут просматривать ваши файлы.
  3. Шифруйте файлы локально, используя пользовательский ключ. Пользователь определяет ключ, и он никогда не покидает локальную машину.

Кажется, что разница между вариантом 2 и 3 заключается в том, что, в случае варианта 3, мне нужно хранить копию этого файла ключей, что является громоздким (по сравнению с паролем). У меня такой вопрос: насколько безопаснее вариант 3?

Если у меня есть 448-битный хешированный и засоленный ключ, и у меня есть зашифрованные файлы, насколько сложно атаковать, шифровать и дешифровать файлы?

Насколько легче становится эта задача, если злоумышленник знает, как выглядят некоторые незашифрованные файлы? (Например, если я загружаю весь свой диск в CrashPlan, и он включает в себя некоторые стандартные системные файлы Windows, которые, по-видимому, каждый злоумышленник будет знать как до, так и после образа).

Шифр, который они используют, это Blowfish.

Кроме того, CrashPlan шифрует только тело файлов, или это также скрывает имена файлов? Я стараюсь избегать роботов-роботов, которые будут защищать авторские права в будущем.

3 ответа3

3

Чтобы ответить на вопрос, на мой взгляд, вариант 3 (пользовательский ключ) является наиболее безопасным, если пользовательский ключ состоит из действительно случайных символов. CrashPlan также оценивает это как наиболее безопасный вариант (см. Таблицу после перехода по ссылке на информацию о CrashPlan ниже).

Однако мне кажется, что три важных различия между вариантами 2 и 3 игнорируются:

Разница 1 - изменение ключа архива или пользовательского ключа. Вариант 2 позволяет изменить ключ архива без аннулирования более ранних резервных копий. Это работает потому, что ключ архива не используется для шифрования файлов; ключ архива - это ключ к хранилищу, в котором хранится ключ, используемый для шифрования файлов. При использовании варианта 3, если вы захотите изменить пользовательский ключ, это приведет к аннулированию всех более ранних резервных копий. Вы потеряете доступ к этим резервным копиям, и вам придется начинать все сначала.

Различие 2 - несколько компьютеров в одной учетной записи CrashPlan. Вариант 2 требует, чтобы один и тот же ключ архива использовался на всех компьютерах, участвующих в одной и той же резервной учетной записи CrashPlan. Вариант 3 позволяет каждому компьютеру, участвующему в одной и той же учетной записи резервного копирования CrashPlan, иметь собственный настраиваемый ключ.

Разница 3 - хранение ключа При использовании варианта 2 с учетной записью CrashPlan for Home (защищенный) ключ архива сохраняется в месте назначения, чтобы обеспечить гостевой доступ. В варианте 3 пользовательский ключ никогда не сохраняется нигде (кроме тех случаев, когда вы сами решаете сохранить его).

Источник: см. Http://support.code42.com/CrashPlan/Latest/Configuring/Archive_Encryption_Key_Security

1

448 бит это довольно много энтропии. Чтобы соответствовать безопасности ключа, фраза-пароль должна обеспечивать аналогичный уровень энтропии. Если есть какая-либо существенная разница в энтропии между ними, атакующий просто пойдет на атаку на то, что имеет меньшую энтропию.

Я не помню точную цифру, и она, вероятно, зависит от языка, но естественный язык имеет от 1 до 2 бит энтропии на символ.

Таким образом, чтобы достичь такого же уровня безопасности, как и действительно случайный 448-битный ключ, вам понадобится фраза-пароль порядка 300 символов. Оно также не должно быть известно никому другому или использовалось кем-либо еще, поэтому об известных цитатах, цитатах из ваших любимых книг и т.д. Практически не может быть и речи. Скорее всего, это будет первое, что кто-то бросит своему взломщику при попытке использовать его.

Для сравнения, чтобы получить требуемый уровень энтропии, вам понадобится пароль примерно длиной предыдущего абзаца. И вы должны быть в состоянии набрать его на 100% правильно, каждый раз, вполне возможно, не видя, что вы печатаете.

С действительно случайным паролем, составленным из набора из 85 символов (скажем, из набора Base85), вы смотрите примерно log2 (85) ~ 6,4 бит на символ. Таким образом, чтобы получить 448 бит, вам потребуется около 70 действительно случайных символов из набора из 85 символов.

Не обращая внимания на вопрос о том, имеет ли энтропийный пул столько истинной энтропии для начала, вы должны иметь возможность запомнить пароль и сохранить его в безопасности. Я бы осмелился вспомнить даже один действительно случайный пароль из 70 символов, состоящий практически из каждого печатного символа в наборе ASCII.

Там также вопрос о том, какой вектор атаки кто-то выберет. Никто не собирается атаковать 448-битный ключ с помощью пробного перебора и попыток расшифровки ошибок ; в настоящее время это просто недосягаемо для человечества и, возможно, навсегда, из-за простой физики. Любая атака на такую криптографию будет осуществляться с помощью других методов, будь то атаки по побочным каналам, криптография с резиновым каналом (на примере XKCD), откровенное воровство (не смейтесь!), Атаки с использованием шифрования более эффективные, чем грубая атака, или что-то еще. Гораздо проще нанять нескольких головорезов, чтобы проникнуть в ваш дом и украсть ноутбук, чем атаковать правильно реализованную даже 128-битную симметричную криптографию.

Что приводит нас к:

Кажется, что разница между вариантом 2 и 3 заключается в том, что, в случае варианта 3, мне нужно хранить копию этого файла ключей, что является громоздким (по сравнению с паролем). У меня такой вопрос: насколько безопаснее вариант 3?

На практике с обоими вариантами (безопасное парольное шифрование файла локально и защищенный ключевой файл, локально шифрующее файл) вам придется защищать копию материала ключа. Так из "насколько это громоздко?С точки зрения, они примерно одинаковы. С точки зрения безопасности, это сводится к количеству энтропии в секретном материале (ключевой файл или фраза-пароль).

Так:

  • Если вы беспокоитесь о том, что кто-то получит доступ к вашим файлам в Dropbox, используйте локально сохраненный файл ключей и зашифруйте файлы перед загрузкой. Это будет более удобно для вас, но если злоумышленник сможет получить доступ к вашему компьютеру, он, конечно же, получит файл ключа. Вы можете частично обойти эту проблему, комбинируя файл ключа с более простым паролем или парольной фразой.

  • Если вы беспокоитесь о краже вашего компьютера, используйте надежную парольную фразу, которая не существует и никогда не существовала на вашем компьютере за пределами этого конкретного использования. Злоумышленнику будет гораздо сложнее, так как они должны будут убедить вас раскрыть ключевую фразу. Обратите внимание, что это не должно быть трудным; может быть достаточно нескольких намеков на то, что происходит с людьми, защищающими террористов, или на несколько хорошо налаженных связей со СМИ, что человек, соответствующий вашему описанию, расследуется на предмет жестокого обращения с детьми, или что-то в этом роде, может быть достаточно.

  • Если вас беспокоит то и другое, тогда используйте оба, предполагая, что программное обеспечение позволяет вам это делать.

0

Зашифрованный файл является таким же безопасным, как и пароль.

Вам понадобится довольно длинный и произвольный пароль, чтобы получить ту же защиту, что и для 448-битного ключа, поэтому, вероятно, вам также понадобится где-то хранить его копию. Поэтому мне кажется, что оба варианта 2 и 3 более или менее эквивалентны.

С безопасными сайтами, взломанными по всей сети, я бы не стал доверять варианту 1, потому что CrashPlan является гораздо более привлекательной целью для хакеров, чем ваш компьютер, если вы осторожны с безопасностью.

Вероятно, поэтому я бы порекомендовал вариант 3, хотя это также зависит от того, что программное обеспечение CrashPlan не взломано.

С CrashPlan или с любым другим подобным продуктом никогда не будет полной безопасности. После того, как ваш компьютер или их программное обеспечение pwned, у вас нет безопасности. Можно установить только несколько барьеров, которые могут не стоить взломщику усилий взломщика.

Например, путем шифрования ваших файлов перед повторным шифрованием с помощью CrashPlan или, если общий объем не слишком велик, путем сохранения их в томе TrueCrypt и архивирования этого тома (для которого потребуется не один, а два пароля). Это предотвратит случай, когда злоумышленник определит файл, который ему известен, и облегчит вывод ключа.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .