Krótka odpowiedź
Prawdopodobnie tak, chyba że jesteś głośnym celem.
Długa odpowiedź
CrashPlan albo szyfruje dane przy użyciu certyfikatów chronionych hasłem, albo w ogóle nie szyfruje. W tym podsumowaniu możesz myśleć o certyfikacie jako po prostu cholernym, ogromnym haśle przechowywanym w pliku z dołączonym do niego Twoim nazwiskiem. Ten plik certyfikatu jest zwykle szyfrowany, aby zapewnić, że szybka kopia pliku nie wystarczy, aby uzyskać dostęp do danych - potrzebne jest również hasło do pliku certyfikatu.
Większość użytkowników CrashPlan prawdopodobnie korzysta z tak zwanego magazynu certyfikatów depozytowych, w którym Code42 przechowuje pliki certyfikatów zaszyfrowane. Po podaniu hasła te pliki certyfikatów są odszyfrowywane, a następnie wykorzystywane do odszyfrowania surowych danych. Dlatego interfejs sieciowy CrashPlan umożliwia przeglądanie danych - po podaniu hasła certyfikatu ich oprogramowanie może uzyskać dostęp do danych przy użyciu certyfikatu. Główne dziury w zabezpieczeniach:
- Ufasz pracownikom Code42 +, że bezpiecznie przechowują twój certyfikat
- Ufasz pracownikom Code42 +, że nigdy nie przechowują hasła certyfikatu w sposób niezabezpieczony
- Ufasz pracownikom Code42 +, że nie przekażą pliku certyfikatu ani hasła żadnej agencji (takiej jak rząd), która o to poprosi (np. Wezwanie sądowe)
- Jak wspomniałem powyżej, twój certyfikat jest bardzo dużym hasłem. Jeśli ktoś dostanie ten plik, jedyną rzeczą, która powstrzyma go przed użyciem go, jest hasło do certyfikatu, więc jeśli go utworzyłeś, to
hunter42
nieźle. Zasadniczo złamanie hasła do certyfikatu jest prawdopodobnie dość łatwe, jeśli ktoś jest naprawdę zmotywowany i nie wybrałeś dobrego hasła.
Możesz także użyć „klucza niestandardowego” (np. Po dostarczeniu pliku certyfikatu). Oznacza to, że Code42 nie przechowuje swojego certyfikatu na swoich serwerach. Nadal przechowują zaszyfrowane dane na swoich serwerach, ale jeśli chcesz je zobaczyć w interfejsie internetowym, musisz dostarczyć ich oprogramowaniu zarówno plik certyfikatu, jak i hasło certyfikatu. Oto dziwna część: nie zapewnia prawie żadnych realistycznych dodatkowych zabezpieczeń w stosunku do powyższej opcji, jest to szczególnie przydatne w systemie z wieloma kontami użytkowników, które chcesz oddzielić. Ty wciąż:
- Ufaj aplikacji CrashPlan, że nie przechowuje ani nie przesyła pliku certyfikatu lub hasła certyfikatu
- Zaufaj Code42, aby nie podejmować żadnych prób przechowywania tych danych
Główną zaletą jest to, że Code42 nie może odpowiedzieć na zewnętrzne żądanie twojego certyfikatu tak łatwo, jak to możliwe, jeśli używasz certyfikatów depozytowych, musieliby umyślnie poinstruować lokalną aplikację CrashPlan, aby odzyskała twój klucz certyfikatu z komputera i dostarczyła go do nich . Byłoby to oczywiście dla nich ogromne ryzyko z powodu upadku biznesu, gdyby taka decyzja kiedykolwiek stała się znana opinii publicznej.
Jeszcze jeden istotny punkt: najwyraźniej zawsze przechowują plik certyfikatu w formie niezaszyfrowanej na komputerze lokalnym. Więc jeśli jesteś głośnym celem, możliwe jest, że ktoś może uzyskać zaszyfrowane dane z CrashPlan, a następnie wykonać prosty atak na komputerze osobistym w celu odzyskania niezaszyfrowanego pliku certyfikatu.
Zatem odpowiedź na twoje pytanie sprowadza się do „czy ufasz Code42 w ochronie twoich danych przed zagrożeniami zarówno wewnętrznymi, jak i zewnętrznymi?” Jeśli odpowiedź brzmi „nie”, szyfrowanie danych przy użyciu czegoś takiego jak TrueCrypt jako drugiej warstwy ochrony to świetny pomysł.
PS - Za co warto, uwielbiam, że CrashPlan domyślnie dość mocno szyfruje, więc nie interpretuj tego jako zawstydzającego postu CrashPlan - chcę tylko pomóc użytkownikom zrozumieć, komu ufają :-)