Коротка відповідь
Можливо, так, якщо ви не є висококваліфікованою ціллю.
Довга відповідь
CrashPlan або шифрує дані за допомогою сертифікатів, захищених паролем, або зовсім не шифрує. У цьому резюме ви можете вважати сертифікат як в основному жахливий величезний пароль, що зберігається у файлі із доданим вашим ім'ям. Цей файл сертифікатів зазвичай шифрується, просто щоб гарантувати, що швидкої копії файлу недостатньо для доступу до даних - вам потрібен і пароль файла сертифіката.
Більшість користувачів CrashPlan, ймовірно, використовують те, що називається зберіганням сертифікатів депонування, де Code42 зберігає файли сертифікатів для вас у зашифрованому вигляді. Коли ви надаєте свій пароль, ці файли сертифікатів самі розшифровуються, а потім використовуються для розшифрування ваших необроблених даних. Ось чому веб-інтерфейс CrashPlan може дозволити вам переглядати свої дані - після надання пароля сертифіката їх програмне забезпечення може отримати доступ до даних за допомогою сертифіката. Основні отвори в цьому захисті:
- Ви довіряєте співробітникам Code42 +, щоб безпечно зберігати ваш сертифікат
- Ви довіряєте співробітникам Code42 +, щоб ніколи не зберігати ваш пароль сертифіката небезпечно
- Ви довіряєте співробітникам Code42 + не надавати файл посвідчення чи пароль жодному агентству (наприклад, уряду), яке вимагає (наприклад, повістку в суд)
- Як я вже згадував вище, ваш сертифікат - це дуже великий пароль. Якщо хтось потрапляє на цей файл, єдине, що не дозволяє їм користуватися ним, це ваш пароль сертифіката, тож якщо ви зробили це,
hunter42
ви сильно накрутили. В основному, зламати пароль сертифіката, ймовірно, досить легко, якщо хтось справді мотивований, і ви не вибрали хороший пароль.
Ви також можете використовувати "спеціальний ключ" (наприклад, коли ви надаєте файл сертифіката). Це означає, що Code42 не зберігає їх сертифікат на своїх серверах. Вони все ще зберігають зашифровані дані на своїх серверах, але якщо ви хочете бачити їх у веб-інтерфейсі, тоді вам потрібно надати їх програмному забезпеченню як файл сертифіката, так і пароль сертифіката. Тепер ось дивна частина: це майже не забезпечує реалістичну додаткову безпеку щодо вищевказаного варіанту, це в основному корисно для системи з багатьма обліковими записами користувачів, які ви хочете зберігати окремо. Ви все ще:
- Довіряйте програмі CrashPlan не зберігати та не передавати файл сертифіката чи пароль сертифіката
- Довіряйте Code42 не робити жодних спроб зберігати ці дані
Основна перевага тут полягає в тому, що Code42 не може відповісти на зовнішній запит на ваш сертифікат так легко, наскільки це можливо, якщо ви використовуєте сертифікати депонування, їм доведеться навмисно вказувати своєму місцевому додатку CrashPlan отримати ваш ключ сертифіката з комп'ютера та доставити його їм. . Це, природно, було б для них величезним ризиком через аварію бізнесу, якщо таке рішення коли-небудь стане загальнодоступним.
Ще один релевантний момент: вони, очевидно, завжди зберігають ваш файл сертифікатів у незашифрованому вигляді на вашому локальному комп’ютері. Тож якщо ви є високопрофільною ціллю, можливо, хтось може придбати ваші зашифровані дані від CrashPlan, а потім здійснити просту атаку на ваш персональний комп’ютер, щоб відновити незашифрований файл сертифіката.
Тож відповідь на ваше запитання зводиться до того, "чи довіряєте ви Code42, захищаючи ваші дані від внутрішніх та зовнішніх загроз?" Якщо відповідь - ні, то шифрування даних за допомогою чогось типу TrueCrypt як другого рівня захисту - чудова ідея.
PS - Для чого це варто, мені подобається, що CrashPlan шифрується досить сильно за замовчуванням, тому не інтерпретуйте це як грубий CrashPlan пост - я просто хочу допомогти користувачам зрозуміти, кому вони довіряють :-)