Preciso criar minha própria chave para ter um backup seguro na nuvem com o CrashPlan?

4

Estou interessado em fazer o backup do meu computador pessoal e do meu servidor da Web com o CrashPlan.

Pelo que entendi, o CrashPlan suporta 3 níveis de segurança de dados:

  1. Criptografar arquivos localmente, usando uma chave fornecida pelo CrashPlan. CrashPlan tem a chave em (essencialmente) texto simples. Então eles podem ver claramente o seu arquivos.
  2. Criptografar arquivos localmente usando uma "chave de arquivo" - uma chave gerada localmente a partir de uma senha. Servidores CrashPlan só vêem o arquivo chave em forma de hash e salgados, então presumivelmente eles não podem olhar para o seu arquivos.
  3. Criptografar arquivos localmente usando uma chave personalizada. O usuário define a chave e nunca sai da máquina local.

Parece que a diferença entre as opções 2 e 3 é que, qual opção 3, existe o ônus de eu precisar manter uma cópia desse arquivo-chave, o que é complicado (contra uma senha). Minha pergunta é: quanto mais segura é a opção 3?

Se eu tiver uma chave com hash e salgados de 448 bits e eu tiver os arquivos criptografados, como é difícil atacar e descriptografar os arquivos?

Quão mais fácil essa tarefa se torna se o invasor sabe como alguns dos arquivos não criptografados se parecem? (Por exemplo, se eu fizer o upload de todo o meu disco para o CrashPlan e ele incluir alguns arquivos de sistema padrão do Windows que cada atacante presumivelmente conheceria a imagem anterior e posterior).

A cifra que eles estão usando é Blowfish.

Além disso, o CrashPlan criptografa apenas o corpo dos arquivos ou também oculta os nomes dos arquivos? Eu estou olhando para evitar os bots de aplicação de direitos autorais baseados em nuvem robo-suing do futuro.

    
por John Shedletsky 08.08.2014 / 02:35

3 respostas

1

448 bits é muito de entropia. Para corresponder à segurança da chave, a senha deve fornecer um nível semelhante de entropia. Se houver alguma diferença significativa na entropia entre os dois, um invasor irá atacar o que tiver menos entropia.

Não me lembro do número exato, e provavelmente varia com a linguagem, mas a linguagem natural tem entre 1 e 2 bits de entropia por caractere.

Então, para chegar a um nível de segurança semelhante a uma chave verdadeiramente aleatória de 448 bits, você precisaria de uma senha de, na ordem de, 300 caracteres. Ele também não deve ser conhecido por ninguém, ou ter sido usado por qualquer outra pessoa, por isso citações famosas, citações de seus livros favoritos, e assim por diante, estão praticamente fora de questão. Essa provavelmente seria a primeira coisa que alguém jogaria ao cracker tentando usar.

Para comparação, para obter o nível requerido de entropia, você precisa de uma senha com aproximadamente a duração do parágrafo anterior. E você deve ser capaz de digitá-lo 100% corretamente, toda vez, possivelmente sem ver o que está digitando.

Com uma senha verdadeiramente aleatória feita a partir de um conjunto de 85 caracteres (digamos, o conjunto Base85), você está olhando sobre log2 (85) ~ 6,4 bits por caractere. Então, para chegar a 448 bits, você precisaria de cerca de 70 caracteres verdadeiramente aleatórios de um conjunto de 85 caracteres.

Desconsiderando a questão de saber se o pool de entropia tem essa entropia verdadeira para começar, você precisa ser capaz de lembrar a senha e mantê-la segura. Eu te atrevo a lembrar até mesmo uma única senha verdadeiramente aleatória de 70 caracteres consistindo virtualmente em todos os caracteres imprimíveis no conjunto ASCII.

Há também a questão de qual vetor de ataque alguém escolherá. Ninguém vai atacar uma chave de 448 bits através de tentativa de força bruta e tentativas de decriptografia de erros ; . Qualquer ataque a essa criptografia será feito por meio de outros métodos, seja ataques de canal lateral, criptografia de mangueira de borracha (como exemplificado pelo XKCD), roubo total (não riem!), Ataques de criptografia mais eficientes que força bruta ou qualquer outra coisa. É um muito mais fácil contratar alguns bandidos para invadir sua casa e roubar seu laptop, do que para atacar corretamente implementada até mesmo criptografia simétrica de 128 bits.

O que nos leva a:

It seems like the difference between option 2 and 3 is that, which option 3, there is the onus of me needing to keep a copy of this keyfile, which is cumbersome (vs. a password). My question is this: how much more secure is option 3?

Na prática, com as duas opções (senha segura criptografando o arquivo localmente e arquivo-chave seguro criptografando o arquivo localmente), você terá que salvaguardar uma cópia do material-chave. Então, a partir do "quão incômodo é?" ponto de vista, eles são aproximadamente semelhantes. Do ponto de vista da segurança, a quantidade de entropia no material secreto (keyfile ou passphrase) é reduzida.

Então:

  • Se você estiver preocupado com o acesso de alguém a seus arquivos no Dropbox, use um arquivo de chave armazenado localmente e criptografe os arquivos antes de fazer o upload. Será mais conveniente para você, mas se um adversário for capaz de obter acesso ao seu computador, ele terá, é claro, o arquivo de chave. Você pode resolver parcialmente isso combinando um arquivo de chave com uma senha ou senha mais simples.

  • Se você estiver preocupado com o roubo do seu computador, use uma senha strong que não exista e nunca tenha existido em seu computador fora desse uso específico. Ele apresentará maior dificuldade para um invasor, pois precisará convencê-lo a revelar a frase secreta. Note que isso não precisa ser difícil; algumas dicas sobre o que acontece com as pessoas protegendo terroristas, ou uma sugestão para algumas conexões de mídia bem colocadas de que uma pessoa que combina com sua descrição está sendo investigada por abuso infantil, ou algo assim, pode ser suficiente.

  • Se você está preocupado com ambos, use ambos, supondo que o software permita que você faça isso.

por 27.08.2014 / 13:31
3

Para responder à pergunta, na minha opinião, a opção 3 (chave personalizada) é mais segura, desde que a chave personalizada seja composta por caracteres verdadeiramente aleatórios. O CrashPlan também classifica isso como a opção mais segura (veja a tabela após o seguinte link para as informações do CrashPlan abaixo).

No entanto, parece-me que três importantes diferenças entre as opções 2 e 3 estão sendo ignoradas:

Diferença 1 - alterar a chave de arquivo ou a chave personalizada A opção 2 permite alterar a chave de arquivo sem invalidar os backups anteriores. A razão pela qual isso funciona é porque a chave de arquivo não é usada para criptografar os arquivos; A chave de arquivo é a chave para o cofre em que a chave usada para criptografar os arquivos é armazenada. Com a Opção 3, se você quiser alterar a chave personalizada, isso invalidará todos os backups anteriores. Você perderia o acesso a esses backups e precisaria recomeçar.

Diferença 2 - vários computadores na mesma conta CrashPlan A opção 2 exige que a mesma chave de arquivo seja usada em todos os computadores que participam da mesma conta de backup do CrashPlan. A opção 3 permite que cada computador participante da mesma conta de backup do CrashPlan tenha sua própria chave personalizada.

Diferença 3 - armazenamento da chave Ao usar a Opção 2 com uma conta CrashPlan for Home, a chave de arquivamento (protegida) é armazenada no destino para permitir acesso de convidado. Com a Opção 3, a chave personalizada nunca é armazenada em qualquer lugar (exceto onde você mesmo decide armazená-la).

Fonte: consulte o link

    
por 03.09.2014 / 00:02
0

Um arquivo criptografado é tão seguro quanto a senha.

Você precisaria de uma senha bastante longa e aleatória para obter a mesma segurança que uma chave de 448 bits, então presumivelmente você também precisaria manter uma cópia dela em algum lugar. Então, parece-me que ambas as opções 2 & 3 são mais ou menos equivalentes.

Com sites seguros sendo invadidos por toda a Web, eu não confiaria na opção 1, porque o CrashPlan é um alvo muito mais atraente para hackers do que o seu computador, contanto que você seja cuidadoso com sua segurança.

Qual é provavelmente porque eu recomendaria a opção 3, embora também dependa do CrashPlan software não sendo hackeado.

Nunca se pode ter segurança total com o CrashPlan ou com qualquer outro produto desse tipo. Uma vez que o seu computador ou o seu software é pwned, então você não tem mais segurança. Só é possível configurar várias barreiras que podem não valer para um hacker o esforço de rachar.

Por exemplo, criptografando seus arquivos antes de re-criptografia pelo CrashPlan, ou se o volume total não for muito grande, mantendo-os em um volume TrueCrypt e arquivando-os volume (que não precisará de uma, mas de duas senhas). Isso evitará o caso de um invasor identificando um arquivo que ele conhece e facilitando a dedução da chave.

    
por 27.08.2014 / 11:09