Наскільки безпечний Time Machine / FileVault / Dropbox / Google?


6

Останнім часом я був дещо зайнятий безпекою свого комп’ютера. Не те, щоб я насправді мав щось приховувати, але я просто не хочу, щоб хтось мандрував моїми даними.

Отже, я налаштував FileVault в OSX, який ефективно шифрує всі мої дані з мінімальною суєтою. Пароль встановлений на щось довге, що тільки я знаю, а системний пароль - це щось настільки ж міцне і безпечне. Системний пароль відновлюється за допомогою встановлення диска, тому по суті досить марно занадто багато одержимих ним. Чи знаєте ви, що якщо скидання пароля системи надає доступ до пароля FileVault? Це в основному зробить FileVault марним.

Крім того, мені потрібно резервне рішення, тому я налаштував і Time Machine, і Dropbox. Тепер моє запитання: Пароль на обліковий запис Dropbox зберігається в браузері моєї машини Windows 7 та Dropbox-App на моєму iPhone. Хоча обидва захищені паролем і не мають фактичних копій моїх файлів, я вважаю, що це найслабші посилання в моїй безпеці даних.

Як ви вважаєте, існує простий спосіб покращити цю програму? Або ти вважаєш, що я це вже досить нав’язливо?


1
Як бічна примітка: Time Machine не створить резервну копію папки FileVault, якщо ви не вийдете з системи. support.apple.com/kb/HT3446 - Ви можете ввімкнути FileVault для шифрування даних, збережених у вашому домашньому каталозі. Ці дані також будуть зашифровані в резервній копії. [..] Використовуючи FileVault, ви не можете відновити окремі файли у вашому домашньому каталозі через браузер Time Machine. Однак ви можете відновити всі файли та папки, скориставшись функцією "Відновити систему з резервного копіювання" в установці Mac OS X. Важливо: Time Machine виконуватиме резервне копіювання лише тоді, коли ви вийшли з облікового запису, захищеного FileVault.
Ар’ян

Відповіді:


5

Я не впевнений, що ви маєте на увазі під системним паролем. Якщо ви говорите про пароль до облікового запису адміністратора або навіть root, то це не проблема; Захист FileVault повністю не залежить від загальної безпеки ОС (ну, за одним винятком: якщо хтось підриває цю скриньку, встановлює щось на зразок кейлоггера, потім передає її назад і фіксує ваш пароль FV під час входу в систему ...).

OTOH, якщо "системний пароль", про який ви говорите, це те, що префікс безпеки називає "головним паролем", то кожен, хто здогадається, має легкий задній простір у ваш FV. Але це не можна скинути з інсталяційного диска чи будь-якого іншого методу, який не передбачає того, щоб знати про це з початку. Тож це насправді не хвилює.

Тепер, щоб створити резервну копію безпеки: Time Machine не є проблемою (із застереженням Арджана, який не може створити резервну копію вашого облікового запису під час входу в систему), оскільки він створює резервне копіювання зашифрованих даних, тому він має по суті таку ж безпеку яку має сам ФВ. У вас є незначна роздратованість при відновленні, оскільки інтерфейс відновлення гладкого TM не може бачити в резервному режимі FV, тому вам доведеться вручну змонтувати резервне зображення і потім виконувати його вручну. (Гаразд, ще одна незначна кваліфікація: оскільки Time Machine буде зберігати кілька версій зашифрованих даних, можливо, можна буде розповісти щось про те, що відбувається всередині FV, дивлячись, як змінюється зашифрована версія; я не бачив, щоб хтось аналізував FV за стійкість до цього типу нападу.)

В основному TFM має рацію щодо створення резервних копій, над якими ви не маєте контролю, якщо ви створюєте резервну копію незашифрованої версії файлів. Якщо ви створюєте резервну копію зашифрованої версії FV, тоді ви знову в тій же ситуації, що і з TM: це (в основному) автоматично захищено, але у вас є роздратування, коли ви можете створити резервну копію лише під час виходу з системи, і відновлення нічого не означатиме завантаження цілого знімка FV-зображення, встановлення вручну тощо.

Я б рекомендував шукати програму, розроблену для зашифрованого онлайн-резервного копіювання; зроблено правильно, це зашифровує все, перш ніж він покине вашу машину (тому ви не залежаєте від безпеки сховища), і її ще легко відновити. На жаль, я не зробив необхідних досліджень, щоб можна було порекомендувати конкретне рішення, яке "робить це правильно" (і я впевнений, що є багато, які роблять це неправильно).


Dropbox sais: * Вся передача файлових даних та метаданих відбувається за зашифрованим каналом (SSL). * Усі файли, що зберігаються на серверах Dropbox, зашифровані (AES-256) і недоступні без пароля вашого облікового запису. * Працівникам Dropbox ніколи не дозволяється отримувати доступ до файлів користувачів, а при усуненні несправностей з обліковим записом вони мають лише доступ до метаданих файлів (назви файлів, розміри файлів, тощо, а не вміст файлу) Це звучить розумно. Можливо, питання полягає в тому, якщо шифрування робить мій ПК чи це робиться в Інтернеті.
Бастібе

1
Будь-який спосіб перевірити коментар Dropbox?
TFM

Ще краще, будь-який спосіб підтвердити, що ваші дані будуть безпечними від перевірки уряду?
Еверетт

@Everett з огляду на існування листів про національну безпеку , я впевнений, що відповідь на це - «ні». А інші країни (ніж США) іноді навіть гірші ... Навіть не дивлячись на те, що я особисто не чекаю, що я став об'єктом національної безпеки чи навіть кримінального розслідування, ідея того, що хтось тримає ключі шифрування для моїх даних, просто дає зрозуміти мене нервувало.
Гордон Девіссон

5

Таке рішення сторонніх виробників, як Dropbox, завжди слід вважати незахищеним, оскільки ви залишаєте свої дані в руках компанії, яку ви не можете "бачити чи торкатися". Такі компанії можуть діяти за законодавством іншої країни, яка дозволяє / забороняє інакше, ніж країна, в якій ви проживаєте, і тому робить будь-які юридичні дії майже неможливими у разі зловживань.

Крім того, компанії продають і купують. Можна придбати авторитетного постачальника, який пропонує інтернет-рішення, і дані можуть потрапити до рук людей, основна мета яких займається цією торгівлею - це можливість використання цієї можливості.

Я не намагаюся сказати, що ви повинні бути параноїком, але використовуйте здоровий глузд при виборі постачальника даних резервного копіювання / зберігання файлів в Інтернеті. Google назва компанії, читайте відгуки про послугу тощо.


Цей коментар дійсно малоінформований. DropBox використовує шифрування та Amazon S3, щоб ви все ще могли отримати доступ до своїх файлів. Також дивіться коментар Paperflyer вище.
Майк МакКвайд

1
Ну, так каже DropBox. Поки у мене немає можливості перевірити будь-яке шифрування на сервері, я вважаю всі онлайн-резервні копії "небезпечними".
TFM

2

Я трохи знаю про безпеку DropBox. Дані в зашифрованому вигляді на S3, але DropBox тримає ключі шифрування, а не ви. (щоб вони могли сопіти, якщо так схильні). Якщо ви хочете утримувати ключі, вам потрібен JungleDisk або подібний. Звичайно, є мінус у тому, щоб мати ключі на боці ... якщо ви їх втратите, ви накрутили.


2

Я б запропонував, якщо ви хочете використовувати DropBox для хмарного зберігання будь-якої конфіденційної інформації, яку ви створюєте у своєму DropBox томі / папці TrueCrypt. На DropBox є інструкції, як це зробити. Насправді проблеми безпеки зараз нападають на DropBox в Інтернет-ЗМІ, і існує багато блогів / статей про використання TrueCrypt з DropBox, які повинні високо займати рейтинг в Google, якщо ви шукаєте. (Про це нещодавно провів блог Lifehacker.)


1

Єдина послуга з 2007 року, про яку я знаю, де ви можете бути впевнені, що порушення даних не виявить жодних ваших даних, це spideroak.com Огляд за адресою http://freelanceswitch.com/general/backup-your-computer-spideroak -перегляд / пояснює:

"Безумовно, кожна служба резервного копіювання забезпечує зашифровані резервні копії, але SpiderOak робить крок на крок за допомогою своєї політики конфіденційності з нульовими знаннями. Це означає, що ваші файли навіть зашифровані від співробітників SpiderOak." І від усіх інших у світі, окрім вас, використовуючи створений ключ розшифровки.

Вихідний код програмного забезпечення spideroak доступний, тому його можливо, можливо, з математичною визначеністю підтвердити міцність шифрування, а також, щоб розшифрувати відомий тільки вам ключ: https://spideroak.com/code Просто не втрачайте цей ключ, оскільки ніхто не може допомогти вам повернути дані. Взагалі, ви стикаєтеся з проблемою довіри в якийсь момент із будь-яким пропітерським рішенням без відкритого коду. Це дуже сильний момент з рішеннями з відкритим кодом. Я б не довіряв жодним конфіденційним даним (податкові декларації, медичні записи) жодній системі, для якої вихідний код не був доступний.

Звичайно, ви можете використовувати зашифровані файли або файлові контейнери, такі як TrueCrypt з Dropbox, google та інші. Але це незрозумілий додатковий крок порівняно з методологією spideroak, а саме - encrpytion на льоту на власному обладнанні. І було б хитро, якщо не неможливо зробити на iPhone (де є додаток-павук!).

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.