id: Гость   вход   регистрация
текущее время 04:28 29/03/2024
создать
просмотр
ссылки

Шифрование бэкапов

Здравствуйте!
Как лучше всего зашифровать резервные копии содержащие личные данные, для их последущего помещения в облачные сервисы?
Пытаюсь выбрать между тремя вариантами
1) Программа BCArchive – своего рода "криптоархиватор", удобна в использовании но, пропиетарная и с закрытым исходным кодом
2)Gpg4win – в графическом интерфейсе "Kleopatra" не разобрался как зашифровать папку ПАРОЛЕМ, а не сертификатом. В Gpg вобще такая возможность есть? Чтобы еще и сертификат от похищения не защищать.
3) Самый, на мой взляд, не внушающий доверия:архивация 7zip\rar с паролем и шифрованием имен файлов.
Во всех вышеперечисленных случаях будут применятся случайносгенерированые пароли максимально возможной, для данной программы, длины.



 
На страницу: 1, 2, 3, 4 След.
Комментарии
— SATtva (11/05/2012 13:04)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В Gpg вобще такая возможность есть? Чтобы еще и сертификат от похищения не защищать.

Вы документацию по pgp/gpg читали? Создайте открытый ключ, зашифруйте им свой файл, залейте в сеть. Пока закрытая часть ключа хранится только у Вас, никто файл не прочитает. Нет ничего проще.
— sentaus (11/05/2012 13:07)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Под юниксами рекомендую полюбоваться на duplicity – инкрементальные бэкапы, интеграция с gpg, некоторыми облачками и общеупотребимыми протоколами типа sftp, ftp, webdav...
— unknown (11/05/2012 17:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

gpg -c
— Гость (12/05/2012 07:16)   <#>
Ещё можно синхронизировать с облаками TrueCrypt (и подобные им) криптоконтейнеры.
— Гость (12/05/2012 15:02, исправлен 12/05/2012 15:38)   <#>
не внушающий доверия:архивация 7zip с паролем

Почему?

— Erazon (12/05/2012 15:28)   профиль/связь   <#>
комментариев: 15   документов: 2   редакций: 1
Вариант с критоконтейнером TrueCrypt
был бы хорош если облачные сервисы позволяли удаленное монтирование таких контейнейров.
А так помещение данных в труекриптовый контейнер с последующей выгрузкой оного в облако, в принципе ничем не отличается от помещения этих данных в любой другой "контейнер", но неудобство состоит в том что на комьютере должны быть права админа для монтирования этого контейнера. (вопрос: контейнер какой програмы нельзя идентифицировать как криптоконтейнер? у TrueCrypt а вроде с этим какието проблемы были ? )
В случае "зашифровать открытым ключем" гдето нужно хранить ключевую пару. А симетричных криптопрограмм, наподобии BCArchive, но с открытым исходным кодом не существует?
Задачи инкрементного обновления и синхронизации копий не ставятся: информация будет сохранена один раз.Нужен своего рода "бронесейф",
обеспечивающий защиту уровня от "любопытного админа google решившего пару тройку часиков потестить на моем криптоархиве новый кластер" с учетом всех переодических "удвоений вычислительных мощностей" лет так на 100-300.
— Гость (12/05/2012 16:34)   <#>
контейнер какой програмы нельзя идентифицировать как криптоконтейнер? у TrueCrypt а вроде с этим какието проблемы были?
Не могу ничего сказать про TC, там вроде авторы стремились сделать отрицаемость за счёт так называемых «скрытых контейнеров», так что как там с заголовками — без понятия. Дело в том, что заголовок криптоконтейнеру всё равно нужен, вопрос остаётся лишь в том где его хранить — в каком-то отдельном (можно шифрованном) файле, или в начале криптотома. Скорей всего DiskCryptor позволяет (если это вообще не поведение по умолчанию) не писать хидер. Есть старый интерфейс к LUKS, при котором хидеры не будут создаваться, то же касается CGD и, возможно, ряда других opensource-систем шифрования дисков. В конце концов, есть универсальный способ с помощью OpenSSL.

был бы хорош если облачные сервисы позволяли удаленное монтирование таких контейнейров
Есть Tahoe.
— unknown (12/05/2012 16:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это было бы удобно для противника, осуществляющего криптоанализ, основанный на несовершенстве режимов шифрования контейнеров, которые не предназначены для такого использования.
Если он будет бэкапиться на сервер это будет заметно статистическим анализом изменений блоков шифртекста.
— Гость (12/05/2012 17:58)   <#>


А если если ssh, запилить sshfs, примонтировать папку с удаленным трукрипт-контейнером и уже с ним работать локально? Есть возражения?
— SATtva (12/05/2012 20:26)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Не могу ничего сказать про TC, там вроде авторы стремились сделать отрицаемость за счёт так называемых «скрытых контейнеров», так что как там с заголовками — без понятия. Дело в том, что заголовок криптоконтейнеру всё равно нужен, вопрос остаётся лишь в том где его хранить — в каком-то отдельном (можно шифрованном) файле, или в начале криптотома.

Заголовок контейнера TC бессигнатурный, неотличим от случайного потока.
— Гость (12/05/2012 21:40)   <#>
если ssh, запилить sshfs, примонтировать папку с удаленным трукрипт-контейнером и уже с ним работать локально? Есть возражения?
/comment52521
— Гость (12/05/2012 22:00)   <#>

А меня вот другое интересует, есть ли такие облачные хранилища, которые позволяют заливать файлы через браузер, а не синхронизировать из с помощью неизвестно какого и вовсе не нужного на моем компьютере клиента.
— Гость (12/05/2012 22:23)   <#>

И чего? Я не предлагаю копировать контейнер, а открыть его локально с помощью TC, хотя сам файл будет доступен через sshfs. Или я чего-то не догоняю?

С другой стороны, есть TChunt
http://16systems.com/TCHunt/index.php
— SATtva (12/05/2012 22:47, исправлен 12/05/2012 22:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
С другой стороны, есть TChunt

По факту, он ищет не контейнеры TC, а любые бессигнатурные файлы с псевдослучайным содержимым, кратные по длине 512 байтам (выход dd if=/dev/urandom bs=512 сойдёт за контейнер). Последнее свойство, на мой взгляд, палит сильнее всего, а в остальном никто никогда не утверждал, что файлы с псевдослучайным содержимым необнаружимы на диске.

На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3