Как работает шифрование Crashplan?

Как работает шифрование Crashplan?

Я рассматриваю возможность использования резервного копирования в облачном хранилище CrashPlan с «паролем архивного ключа».

Наверхуархив шифрования ключа безопасностистранице говорится, что данные шифруются перед отправкой на резервные серверы (что кажется мне в высшей степени разумным). Затем ниже на той же странице говорится, что резервный ключ хранится на сервере. Конечно, для симметричного шифрования, такого как Blowfish, если данные должны быть зашифрованы перед отправкой по сети, ключ шифрования должен храниться на клиенте?

Я уверен, что я упустил что-то очевидное. Может кто-нибудь объяснить, как работает шифрование?

решение1

Посмотрите на таблицу «Краткий обзор параметров ключа шифрования». Хотя это не совсем понятно, метод «Пароль ключа архива» все равно обеспечивает бэкдор на случай, если вы забудете свой пароль, поэтому необходимо хранить ключ на сервере. Это означает, что если кто-то получит доступ к базе данных ключей CrashPlan, изменит хэш вашего пароля и ключа архива, он потенциально может получить доступ к вашим файлам, как бы маловероятно это ни было.

Хотя шифрование может происходить на стороне клиента, ключ все равно отправляется в CrashPlan, вероятно, в хешированном виде.

Если вы хотите быть по-настоящему защищенными, то пользовательский ключ — единственный способ гарантировать, что злоумышленник не сможет получить ваш ключ, даже если он получит доступ к базе данных CrashPlan, поскольку этот ключ не передается в CrashPlan. Предостережение в том, что если вы забудете или потеряете свой ключ, ваши данные пропадут без возможности восстановления, а это не то, чего хочет большинство людей.

Я предполагаю, что причина этого в том, чтобы позволить пользователям добавить второй уровень безопасности, но при этом оставить возможность восстановления (секретный вопрос) на случай, если они забудут свой пароль к архиву.

Связанный контент