Насколько безопасны Time Machine / FileVault / Dropbox / Google?
6523
bastibe
В последнее время я был несколько озабочен безопасностью своего компьютера. Не то чтобы мне на самом деле было что скрывать, но я просто не хочу, чтобы кто-нибудь украл мои данные.
Итак, я установил FileVault в OSX, который эффективно шифрует все мои данные с минимальными усилиями. Пароль установлен на что-то длинное, что только я знаю, и системный пароль является таким же надежным и безопасным. Системный пароль может быть сброшен с помощью установочного диска, поэтому слишком бесполезно слишком много зацикливаться на нем. Знаете ли вы, если сброс системного пароля дает доступ к паролю FileVault? Это в основном сделает FileVault бесполезным.
Кроме того, мне нужно решение для резервного копирования, поэтому я настроил Time Machine и Dropbox. Теперь мой вопрос: пароль к учетной записи Dropbox сохраняется в браузере моей машины с Windows 7 и в приложении Dropbox на моем iPhone. Хотя оба они защищены паролем и не имеют реальных копий моих файлов, я считаю, что это самые слабые звенья в моей безопасности данных.
Как вы думаете, есть простой способ улучшить это? Или ты думаешь, это уже довольно навязчиво?
Как примечание: Time Machine не сделает резервную копию вашей папки FileVault, если вы не выйдете из системы. http://support.apple.com/kb/HT3446 - Вы можете включить FileVault для шифрования данных, хранящихся в вашем домашнем каталоге. Эти данные также будут зашифрованы в резервной копии. [..] При использовании FileVault вы не можете восстановить отдельные файлы в вашем домашнем каталоге через браузер Time Machine. Однако вы можете восстановить все файлы и папки, используя функцию «Восстановление системы из резервной копии» установщика Mac OS X. Важно: Time Machine будет выполнять резервное копирование только тогда, когда вы выйдете из своей учетной записи, защищенной FileVault.
Arjan 15 лет назад
1
Стороннее решение, такое как Dropbox, всегда должно считаться небезопасным, поскольку вы оставляете свои данные в руках компании, которую вы не можете «увидеть или потрогать». Такие компании могут действовать в соответствии с законодательством другой страны, которое разрешает / запрещает не так, как страна, в которой вы живете, и, следовательно, делает любые правовые действия практически невозможными в случае злоупотреблений.
Кроме того, компании продаются и покупаются. Можно купить надежного поставщика, предлагающего онлайн-решение, и данные могут попасть в руки людей, чья основная цель в этой торговле - использовать эту возможность.
Я не пытаюсь сказать, что вы должны быть параноиком, но руководствуйтесь здравым смыслом при выборе онлайн-провайдера резервного копирования / хранения файлов. Гугл название компании, почитайте отзывы об услуге и пр.
Этот комментарий действительно плохо информирован. DropBox использует шифрование и Amazon S3, поэтому вы все равно можете получить доступ к своим файлам. Также см. Комментарий Paperflyer выше.
Mike McQuaid 14 лет назад
0
Ну, так говорит DropBox. Пока у меня нет возможности проверить какое-либо шифрование на сервере, я считаю все оперативные резервные копии «небезопасными».
TFM 14 лет назад
1
5
Gordon Davisson
Я не уверен, что вы подразумеваете под "системным паролем". Если вы говорите о пароле учетной записи администратора или даже root, то это не проблема; Безопасность FileVault полностью не зависит от общей безопасности ОС (хорошо, за одним исключением: если кто-то взломает коробку, установит что-то вроде кейлоггера, затем вернет его вам и захватит ваш пароль FV при входе в систему ...).
OTOH, если «системный пароль», о котором вы говорите, это то, что преферы безопасности называют «мастер-паролем», тогда любой, кто догадывается, имеет легкий бэкдор в ваш FV. Но это не может быть сброшено с установочного диска или любого другого метода, который не предполагает его знание с самого начала. Так что это не очень беспокоит.
Теперь перейдем к безопасности резервного копирования: Time Machine не является проблемой (упомянутое предостережение Арджана о том, что оно не может создавать резервные копии вашей учетной записи, когда вы вошли в систему), поскольку оно выполняет резервное копирование зашифрованных данных, поэтому имеет практически одинаковую безопасность. что сам FV имеет. У вас есть небольшое раздражение при восстановлении, потому что гладкий интерфейс восстановления TM не может видеть резервное копирование FV, поэтому вам нужно вручную смонтировать резервное копирование образа, а затем выполнить рутинг через него вручную. (Хорошо, еще одна небольшая оговорка: поскольку Time Machine будет хранить несколько версий зашифрованных данных, возможно, можно будет что-то рассказать о том, что происходит внутри FV, посмотрев, как изменяется зашифрованная версия; я не видел, чтобы кто-то анализировал FV за его устойчивость к этому типу атаки.)
TFM в основном прав насчет резервных копий, которые вы не можете контролировать, если вы создаете резервные копии незашифрованных версий ваших файлов. Если вы создаете резервную копию зашифрованной версии FV, то вы попадаете в ту же ситуацию, что и с TM: она (в основном) автоматически защищена, но вас раздражает возможность резервного копирования только после выхода из системы, и восстановление чего-либо будет означать загрузку полного снимка образа FV, ручную установку и т. д.
Я бы порекомендовал поискать программу, предназначенную для зашифрованного онлайн-резервного копирования; Если все сделано правильно, это зашифровывает все до того, как покинет ваш компьютер (так что вы не зависите от безопасности хранилища), и его все равно легко восстановить. К сожалению, я не провел необходимых исследований, чтобы рекомендовать конкретное решение, которое «делает это правильно» (и я уверен, что многие делают это неправильно).
Dropbox говорит: * Вся передача файловых данных и метаданных происходит по зашифрованному каналу (SSL). * Все файлы, хранящиеся на серверах Dropbox, зашифрованы (AES-256) и недоступны без пароля вашей учетной записи. * Сотрудники Dropbox никогда не имеют доступа к файлам пользователей, а при устранении неполадок с учетной записью они имеют доступ только к метаданным файла (имена файлов, размеры файлов, и т.д., а не содержимое файла) Это звучит разумно. Вопрос, вероятно, заключается в том, выполняет ли шифрование мой компьютер или это происходит в Интернете.
bastibe 15 лет назад
0
Есть ли способ проверить комментарий Dropbox?
TFM 14 лет назад
1
А еще лучше, есть ли способ проверить, что ваши данные будут в безопасности от правительственной инспекции?
Everett 13 лет назад
0
@ Эверетт, учитывая наличие [Письма о национальной безопасности] (http://en.wikipedia.org/wiki/National_Security_Letter), я уверен, что ответом будет «нет». А в других странах (кроме США) иногда даже хуже ... Хотя я лично не ожидаю, что стану объектом национальной безопасности или даже уголовного расследования, идея о том, чтобы кто-то еще держал ключи шифрования для * моих * данных, просто равнина заставляет меня нервничать.
Gordon Davisson 13 лет назад
0
2
Я немного знаю о безопасности DropBox. Данные в зашифрованном виде на S3, но DropBox держит ключи шифрования, а не вы. (чтобы они могли подглядывать, если так склонны). Если вы хотите удерживать клавиши, вам нужен JungleDisk или аналогичный. Конечно, есть и обратная сторона в том, что ключи на вашей стороне ... если вы их потеряете, вы облажались.
2
RobPaller
Я хотел бы предложить, если вы хотите использовать DropBox для облачного хранения любой конфиденциальной информации, которую вы создаете в папке DropBox том / папку TrueCrypt. На DropBox есть инструкции, как это сделать. На самом деле, проблемы безопасности в сети DropBox преследуют в настоящее время многие интернет-СМИ, и есть много блогов / статей об использовании TrueCrypt с DropBox, которые должны высоко цениться в Google при поиске. (Lifehacker недавно написал об этом в блоге.)
«Конечно, каждая служба резервного копирования предоставляет зашифрованное резервное копирование, но SpiderOak делает еще один шаг вперед благодаря своей политике конфиденциальности с нулевым уровнем знаний. Это означает, что ваши файлы даже зашифрованы сотрудниками SpiderOak». И от всех остальных в мире, кроме того, что вы используете ключ decrpytion, который вы генерируете.
Исходный код для программного обеспечения spideroak доступен, поэтому его, возможно, следует проверить с математической достоверностью силы шифрования, а также то, что для расшифровки требуется только известный вам ключ: https://spideroak.com/code Просто не потеряйте этот ключ, поскольку никто не может помочь вам вернуть данные. В общем, вы сталкиваетесь с проблемой доверия в какой-то момент с любым не-открытым исходным решением. Который является очень сильной стороной решений с открытым исходным кодом. Я бы не стал доверять никакие конфиденциальные данные (налоговые декларации, медицинские записи) какой-либо системе, для которой исходный код был недоступен.
Конечно, вы можете использовать зашифрованные файлы или файловые контейнеры, такие как TrueCrypt с Dropbox, Google и другими. Но это неоправданный дополнительный шаг по сравнению с методологией spideroak, а именно шифрование на лету на вашем собственном оборудовании. И было бы сложно, если не невозможно сделать на iPhone (где есть приложение spideroak!).