我是否需要创建自己的密钥才能使用 CrashPlan 进行安全的云备份?

Joh*_*sky 5 security encryption backup

我有兴趣使用 CrashPlan 备份我的个人计算机和 Web 服务器。

据我了解,CrashPlan 支持 3 个级别的数据安全性:

  1. 使用 CrashPlan 提供的密钥在本地加密文件。CrashPlan 具有(本质上)明文形式的密钥。这样他们就可以清楚地看到您的文件。
  2. 使用“存档密钥”在本地加密文件 - 从密码本地生成的密钥。CrashPlan 服务器只能看到散列和加盐形式的存档密钥,因此大概它们无法查看您的文件。
  3. 使用自定义密钥在本地加密文件。用户定义密钥并且它永远不会离开本地机器。

似乎选项 2 和选项 3 之间的区别在于,在选项 3 中,我有责任保留此密钥文件的副本,这很麻烦(与密码相比)。我的问题是:选项 3 有多安全?

如果我有一个 448 位散列和加盐密钥,并且我有加密文件,那么攻击、加密和解密文件有多难?

如果攻击者知道一些未加密文件的样子,这项任务会变得容易多少?(例如,如果我将整个磁盘上传到 CrashPlan 并且它包含一些标准的 Windows 系统文件,每个攻击者大概都知道其前后映像)。

他们使用的密码是 Blowfish。

另外,CrashPlan 是只加密文件的正文,还是也掩盖了文件名?我希望避免未来出现基于云的机器人起诉版权执行机器人。

use*_*ser 1

448 位是相当大的熵。为了匹配密钥的安全性,密码短语必须提供类似级别的熵。如果两者之间的熵存在显着差异,攻击者就会去攻击熵较小的东西。

我不记得确切的数字,它可能随语言的不同而变化,但自然语言的每个字符有 1 到 2 位的熵。

因此,要获得与真正随机的 448 位密钥类似的安全级别,您需要一个大约 300 个字符的密码。它也不能被其他任何人知道,或者被其他任何人使用过,所以著名的名言、你最喜欢的书中的名言等等,几乎都是不可能的。这可能是有人扔饼干试图使用的第一个东西。

为了进行比较,要获得所需的熵级别,您需要一个大约与前一段长度相同的密码。而且您每次都必须能够 100% 正确地输入,很可能在看不到自己输入的内容的情况下。

如果使用由 85 个字符集(例如 Base85 集)组成的真正随机的密码,则每个字符大约需要 log2(85) ~ 6.4 位。因此,要达到 448 位,您需要从 85 个字符集中选择大约 70 个真正随机的字符。

不管熵池一开始是否有那么多真实熵的问题,您需要能够记住密码并保证其安全。我敢说您甚至能记住一个 70 个字符的真正随机密码,该密码几乎由 ASCII 集中的每个可打印字符组成。

还有一个问题是人们会选择什么攻击媒介。没有人会通过暴力尝试和错误解密尝试来攻击 448 位密钥由于简单的物理学原理,这样做目前根本超出了人类的能力范围,而且很可能永远都超出了人类的能力范围。对此类密码学的任何攻击都将通过其他方法进行,无论是侧通道攻击、橡皮管密码学(以 XKCD 为例)、彻底盗窃(不要笑!)、比暴力破解更有效的密码攻击,还是其他方法。雇佣几个暴徒闯入你的家并偷走你的笔记本电脑比攻击正确实施的 128 位对称加密要容易得多

这导致我们:

选项 2 和选项 3 之间的区别似乎在于,对于选项 3,我有责任保留此密钥文件的副本,这很麻烦(相对于密码)。我的问题是:选项 3 安全多少?

实际上,使用这两个选项(本地加密文件的安全密码和本地加密文件的安全密钥文件),您将必须保护密钥材料的副本。那么从“有多麻烦?”开始 从角度来看,它们大致相似。从安全角度来看,这取决于秘密材料(密钥文件或密码)中的熵量。

所以:

  • 如果您担心有人可以访问您在 Dropbox 上的文件,请使用本地存储的密钥文件并在上传之前对文件进行加密。这对您来说会更方便,但如果对手能够访问您的计算机,他们当然会拥有密钥文件。您可以通过将密钥文件与更简单的密码或密码组合起来来部分解决此问题。

  • 如果您担心您的计算机被盗,请使用一个强密码,该密码不存在,并且在该特定用途之外从未存在于您的计算机上。这会给攻击者带来更大的困难,因为他们需要说服您透露密码。请注意,这样做并不困难;一些关于保护恐怖分子的人会发生什么的暗示,或者一些适当的媒体联系的暗示,一个符合你的描述的人正在接受虐待儿童的调查,或者类似的事情,可能就足够了。

  • 如果您对两者都担心,那么就使用两者,假设该软件允许您这样做。