web-dev-qa-db-fra.com

Comment dois-je configurer CrashPlan si je veux m'assurer que le code 42 ne peut pas accéder à mes données?

CrashPlan propose des packages de sauvegarde sur le cloud très économiques, mais l’un de mes problèmes avec ces services est le fait que, même si les données sont cryptées, la clé de cryptage est détenue et connue du fournisseur de services. Cela m'a empêché de mettre certains fichiers, par exemple. Dropbox en raison de la sensibilité des informations qu’ils contiennent.

Je vois que CrashPlan permet de protéger la clé de déchiffrement avec un mot de passe et d'utiliser une clé Blowfish personnalisée de 448 bits. Laquelle de ces options garantira que je - et seulement I - peut accéder aux fichiers sauvegardés sur CrashPlan Central? Constituent-ils également un "cryptage pré-Internet" (aucune donnée n'est jamais transmise hors du système local sans être cryptée au préalable)?

4
dgw

Les trois niveaux de sécurité actuellement disponibles dans CrashPlan + (qui permet d’utiliser CrashPlan Central pour les sauvegardes en ligne) sont les suivants:

  • Clé sécurisée avec mot de passe du compte (par défaut)
  • Clé sécurisée avec mot de passe privé
  • Utiliser une clé de données personnalisée

En ce qui concerne le ou les niveaux à utiliser, il apparaît que tout sauf la valeur par défaut atteint l'objectif :

Clé sécurisée avec mot de passe du compte (par défaut)

Le niveau de sécurité par défaut permet aux administrateurs CrashPlan d'accéder aux données sauvegardées sans connaître le mot de passe du compte, car la clé et les informations nécessaires pour les déverrouiller sont toutes deux stockées sur les serveurs CrashPlan. Ce niveau ne remplit pas l'objectif.

Clé sécurisée avec mot de passe privé (mieux)

Ce niveau de sécurité empêche CrashPlan de lire les données sauvegardées, mais la clé de cryptage est toujours stockée sur les serveurs de CrashPlan, même si elle est verrouillée et ne peut pas être utilisée pour le décryptage sans mot de passe privé. Ce niveau correspond au but recherché. Si le mot de passe privé est perdu et oublié, le compte et toutes les sauvegardes associées doivent être abandonnés. aucune récupération n'est possible.

Utiliser une clé de données personnalisée (meilleure)

À ce niveau de sécurité, l'utilisateur est responsable de la gestion des clés de chiffrement. La clé est stockée sur l'ordinateur source et (prétendument) jamais transmise ou stockée ailleurs. Les administrateurs CrashPlan ne peuvent pas déchiffrer les données sauvegardées. Ce niveau atteint l'objectif, au carré. Il est évident que les clés utilisées pour cette option doivent être conservées en toute sécurité. les clés perdues ont la même conséquence que les mots de passe privés perdus, ci-dessus.

Informations provenant de article d'aide sur la clé de cryptage CrashPlan ; plus de détails sont disponibles ici.

3
dgw