Короткий ответ
Скорее всего, да, если только вы не высококлассная цель.
Длинный ответ
CrashPlan либо шифрует данные, используя защищенные паролем сертификаты, либо вообще не шифрует. В этом обзоре вы можете думать о сертификате как об огромном пароле, хранящемся в файле с вашим именем. Этот файл сертификата обычно зашифрован, просто для того, чтобы обеспечить быструю копию файла для доступа к данным - вам также нужен пароль файла сертификата.
Большинство пользователей CrashPlan, вероятно, используют так называемое хранилище сертификатов условного депонирования, где Code42 хранит файлы сертификатов для вас в зашифрованном виде. Когда вы предоставляете свой пароль, эти файлы сертификатов сами дешифруются, а затем используются для расшифровки ваших необработанных данных. Вот почему веб-интерфейс CrashPlan позволяет просматривать ваши данные - после того, как вы предоставите пароль сертификата, их программное обеспечение сможет получить доступ к данным с помощью сертификата. Основные дыры в безопасности с этим:
- Вы доверяете сотрудникам Code42 + надежно хранить ваш сертификат
- Вы доверяете сотрудникам Code42 + никогда не хранить небезопасно пароль сертификата
- Вы доверяете сотрудникам Code42 + не передавать ваш файл сертификата или пароль любому агентству (например, правительству), которое запрашивает (например, повестку в суд),
- Как я уже упоминал выше, ваш сертификат является очень большим паролем. Если кто-то завладеет этим файлом, единственное, что мешает ему использовать его, - это пароль вашего сертификата, поэтому, если вы его сделали,
hunter42
вы довольно испорчены. В принципе, взломать пароль сертификата, скорее всего, довольно просто, если кто-то действительно мотивирован, а вы не выбрали хороший пароль.
Вы также можете использовать «пользовательский ключ» (например, когда вы предоставляете файл сертификата). Это означает, что Code42 не хранит свой сертификат на своих серверах. Они по-прежнему хранят зашифрованные данные на своих серверах, но если вы хотите увидеть их в веб-интерфейсе, вам необходимо предоставить их программному обеспечению как файл сертификата, так и пароль сертификата. Теперь вот странная часть: это практически не дает реалистичной дополнительной защиты по сравнению с вышеупомянутой опцией, это в основном полезно для системы со многими учетными записями пользователей, которые вы хотите хранить отдельно. Ты все еще:
- Доверяйте приложению CrashPlan не хранить и не передавать файл сертификата или пароль сертификата
- Доверьтесь Code42, чтобы не пытаться сохранить эти данные
Основным преимуществом здесь является то, что Code42 не может ответить на внешний запрос вашего сертификата так же легко, как если бы вы использовали сертификаты условного депонирования, им пришлось бы преднамеренно дать указание своему локальному приложению CrashPlan получить ваш ключ сертификата с вашего компьютера и доставить его им. , Естественно, это было бы для них огромным риском из-за последствий для бизнеса, если бы такое решение стало общеизвестным.
Еще один важный момент: они, очевидно, всегда хранят ваш файл сертификата в незашифрованном виде на вашем локальном компьютере. Так что, если вы являетесь целью высокого уровня, вполне возможно, что кто-то может получить ваши зашифрованные данные из CrashPlan, а затем выполнить простую атаку на ваш персональный компьютер, чтобы восстановить незашифрованный файл сертификата.
Таким образом, ответ на ваш вопрос сводится к следующему: «Доверяете ли вы Code42 защите ваших данных от внутренних и внешних угроз?» Если ответ отрицательный, то шифрование ваших данных с использованием чего-то вроде TrueCrypt в качестве второго уровня защиты - отличная идея.
PS - Что бы это ни стоило, мне нравится, что CrashPlan по умолчанию довольно сильно шифрует, так что не воспринимайте это как громкий пост CrashPlan - я просто хочу помочь пользователям понять, кому они доверяют :-)