web-dev-qa-db-ja.com

CrashPlanで安全なクラウドバックアップを行うには、独自のキーを作成する必要がありますか?

CrashPlanを使用してパーソナルコンピューターとWebサーバーをバックアップすることに興味があります。

私が理解しているように、CrashPlanは3つのレベルのデータセキュリティをサポートしています。

  1. CrashPlanが提供するキーを使用して、ファイルをローカルで暗号化します。 CrashPlanには、(本質的に)平文の鍵があります。だから彼らはあなたのファイルをはっきりと見ることができます。
  2. 「アーカイブキー」(パスワードからローカルで生成されたキー)を使用して、ファイルをローカルで暗号化します。 CrashPlanサーバーは、ハッシュおよびソルト形式のアーカイブキーしか表示しないため、おそらくファイルを表示できません。
  3. カスタムキーを使用してファイルをローカルで暗号化します。ユーザーがキーを定義し、ローカルマシンを離れることはありません。

オプション2と3の違いは、どのオプション3でも、このキーファイルのコピーを保持する必要があるという責任があるようです。これは面倒です(パスワードに対して)。私の質問はこれです:オプション3はどれだけ安全ですか?

448ビットのハッシュキーとソルトキーがあり、暗号化されたファイルがある場合、ファイルを攻撃してキー入力し、復号化するのはどのくらい難しいですか?

攻撃者が暗号化されていないファイルの一部がどのように見えるかを知っている場合、このタスクはどれほど簡単になりますか? (たとえば、ディスク全体をCrashPlanにアップロードし、すべての攻撃者がおそらくプレイメージとポストイメージの両方を知っている標準のWindowsシステムファイルが含まれている場合)。

彼らが使用している暗号はBlowfishです。

また、CrashPlanはファイルの本文のみを暗号化しますか、それともファイル名も不明瞭にしますか?将来的には、クラウドベースのロボ訴訟の著作権施行ボットを避けたいと考えています。

5
John Shedletsky

448ビットはかなり多くのエントロピーです。キーのセキュリティを一致させるために、パスフレーズは同様のレベルのエントロピーを提供する必要があります。 2つのエントロピーに有意差がある場合、攻撃者はエントロピーの少ないものを攻撃しようとします。

正確な数値は思い出せません。おそらく言語によって異なりますが、自然言語では1文字あたり1〜2ビットのエントロピーがあります。

したがって、真にランダムな448ビットキーと同様のレベルのセキュリティを実現するには、300文字程度のパスフレーズが必要になります。また、他の人に知られていたり、他の人に使用されたりしてはならないため、有名な引用やお気に入りの本からの引用などはほとんど問題外です。それはおそらく誰かが使用しようとしてクラッカーを投げる最初のことでしょう。

比較のために、必要なレベルのエントロピーを取得するには、前の段落とほぼ同じ長さのパスフレーズが必要です。また、入力内容が表示されなくても、毎回100%正しく入力できる必要があります。

85文字のセット(たとえば、Base85セット)で構成された真にランダムなパスワードを使用すると、約log2(85)〜6.4ビット/文字を見ていることになります。したがって、448ビットに到達するには、85文字セットから約70真にランダムな文字が必要になります。

そもそもエントロピープールに真のエントロピーがあるかどうかという問題を無視して、パスワードを覚えて安全に保つ必要があります。 ASCIIセット内の実質的にすべての印刷可能な文字で構成される70文字の真にランダムなパスワードを1つでも覚えておいてください。

誰かがどの攻撃ベクトルを選択するかという問題もあります。 ブルートフォーストライアルとエラー復号化の試みによって448ビットキーを攻撃する人は誰もいません ; そうすることは、現時点では単に人類の手の届かないところにあり、単純な物理学のために、おそらく永遠に 。このような暗号化に対する攻撃は、サイドチャネル攻撃、ラバーホース暗号化(XKCDで例示)、完全な盗難(笑わないでください!)、ブルートフォースよりも効率的な暗号攻撃など、他の方法で行われます。適切に実装された128ビット対称暗号を攻撃するよりも、多くの数人の凶悪犯を雇って家に侵入し、ラップトップを盗む方が簡単です。

それは私たちを導きます:

オプション2と3の違いは、どのオプション3でも、このキーファイルのコピーを保持する必要があるという責任があるようです。これは面倒です(パスワードに対して)。私の質問はこれです:オプション3はどれだけ安全ですか?

実際には、両方のオプション(ファイルをローカルで暗号化する安全なパスワードとローカルでファイルを暗号化する安全なキーファイル)を使用すると、キーマテリアルのコピーを保護する必要があります。それで、「それはどれほど面倒ですか?」から。観点からは、それらはほぼ同じです。セキュリティの観点から、それは秘密の資料(キーファイルまたはパスフレーズ)のエントロピーの量に帰着します。

そう:

  • 誰かがDropbox上のファイルにアクセスすることを心配している場合は、ローカルに保存されているキーファイルを使用し、ファイルを暗号化してからアップロードしてください。それはあなたにとってより便利ですが、敵があなたのコンピュータにアクセスすることができれば、もちろん彼らはキーファイルを持っています。キーファイルをより単純なパスワードまたはパスフレーズと組み合わせることで、これを部分的に回避できる場合があります。

  • コンピュータの盗難が心配な場合は、その特定の用途以外には存在せず、コンピュータに存在したことのない強力なパスフレーズを使用してください。攻撃者はパスフレーズを明らかにするように説得する必要があるため、攻撃者にとってはより困難になります。そうすることは難しい必要はないことに注意してください。テロリストを保護している人々に何が起こるかについてのいくつかのヒント、またはあなたの説明に一致する人が児童虐待について調査されているといういくつかの適切に配置されたメディア接続へのヒント、またはそのようなもので十分かもしれません。

  • 両方が心配な場合は、ソフトウェアで許可されていると仮定して、両方を使用してください。

1
a CVn

質問に答えるために、私の意見では、カスタムキーが本当にランダムな文字で構成されている場合、オプション3(カスタムキー)が最も安全です。 CrashPlanは、これを最も安全なオプションとしても評価しています(以下のCrashPlan情報へのリンクをたどった後の表を参照してください)。

ただし、オプション2と3の3つの重要な違いは無視されているように思われます。

相違点1-アーカイブキーまたはカスタムキーの変更オプション2を使用すると、以前のバックアップを無効にすることなくアーカイブキーを変更できます。これが機能する理由は、アーカイブキーがファイルの暗号化に使用されていないためです。アーカイブキーは、ファイルの暗号化に使用されるキーが保存されているボールトへのキーです。オプション3では、カスタムキーを変更したい場合、これにより以前のすべてのバックアップが無効になります。これらのバックアップにアクセスできなくなり、最初からやり直す必要があります。

違い2-同じCrashPlanアカウント上の複数のコンピューターオプション2では、同じCrashPlanバックアップアカウントに参加しているすべてのコンピューターで同じアーカイブキーを使用する必要があります。オプション3では、同じCrashPlanバックアップアカウントに参加している各コンピューターが独自のカスタムキーを持つことができます。

相違点3-キーの保存CrashPlan for Homeアカウントでオプション2を使用する場合、(保護された)アーカイブキーはゲストを許可するために宛先に保存されますアクセス。オプション3では、カスタムキーはどこにも保存されません(自分で保存する場合を除く)。

出典: http://support.code42.com/CrashPlan/Latest/Configure/Archive_Encryption_Key_Security を参照してください。

3
Ari

暗号化されたファイルは、パスワードと同じくらい安全です。

448ビットキーと同じセキュリティを取得するには、かなり長くランダムなパスワードが必要になるため、おそらくそのコピーをどこかに保存する必要があります。したがって、オプション2と3の両方が多かれ少なかれ同等であるように私には思えます。

安全なサイトがWeb全体でハッキングされているため、オプション1は信頼できません。セキュリティに注意している限り、CrashPlanはコンピュータよりもハッカーにとってはるかに魅力的なターゲットだからです。

CrashPlanソフトウェアがハッキングされていないかどうかにもよりますが、オプション3をお勧めするのはおそらくそのためです。

CrashPlanや他のそのような製品で完全なセキュリティを確保することはできません。コンピュータまたはそのソフトウェアが起動されると、セキュリティは残りません。ハッカーがクラッキングを行う価値がない可能性のある複数のバリアを設定することしかできません。

たとえば、CrashPlanで再暗号化する前にファイルを暗号化するか、TrueCryptボリュームにファイルを保持してそのボリュームをアーカイブすることで総ボリュームが大きすぎない場合(1つではなく2つのパスワードが必要です)。これにより、攻撃者が知っているファイルを特定し、キーを簡単に推測できるようになります。

0
harrymc