Шифрование бэкапов
Здравствуйте!
Как лучше всего зашифровать резервные копии содержащие личные данные, для их последущего помещения в облачные сервисы?
Пытаюсь выбрать между тремя вариантами
1) Программа BCArchive – своего рода "криптоархиватор", удобна в использовании но, пропиетарная и с закрытым исходным кодом
2)Gpg4win – в графическом интерфейсе "Kleopatra" не разобрался как зашифровать папку ПАРОЛЕМ, а не сертификатом. В Gpg вобще такая возможность есть? Чтобы еще и сертификат от похищения не защищать.
3) Самый, на мой взляд, не внушающий доверия:архивация 7zip\rar с паролем и шифрованием имен файлов.
Во всех вышеперечисленных случаях будут применятся случайносгенерированые пароли максимально возможной, для данной программы, длины.
комментариев: 11558 документов: 1036 редакций: 4118
Вы документацию по pgp/gpg читали? Создайте открытый ключ, зашифруйте им свой файл, залейте в сеть. Пока закрытая часть ключа хранится только у Вас, никто файл не прочитает. Нет ничего проще.
комментариев: 1060 документов: 16 редакций: 32
комментариев: 9796 документов: 488 редакций: 5664
в графическом интерфейсеgpg -c
комментариев: 9796 документов: 488 редакций: 5664
Очень удобно создавать криптоконтейнер в виде файла, ведь это даёт возможность легко делать резервные копии на различных носителях, просто скопировав этот файл. Также его легко отправить на сервер для пересылки или хранения. Почему однако не рекомендуется делать копии контейнеров таким образом?
Почему?
комментариев: 15 документов: 2 редакций: 1
был бы хорош если облачные сервисы позволяли удаленное монтирование таких контейнейров.
А так помещение данных в труекриптовый контейнер с последующей выгрузкой оного в облако, в принципе ничем не отличается от помещения этих данных в любой другой "контейнер", но неудобство состоит в том что на комьютере должны быть права админа для монтирования этого контейнера. (вопрос: контейнер какой програмы нельзя идентифицировать как криптоконтейнер? у TrueCrypt а вроде с этим какието проблемы были ? )
В случае "зашифровать открытым ключем" гдето нужно хранить ключевую пару. А симетричных криптопрограмм, наподобии BCArchive, но с открытым исходным кодом не существует?
Задачи инкрементного обновления и синхронизации копий не ставятся: информация будет сохранена один раз.Нужен своего рода "бронесейф",
обеспечивающий защиту уровня от "любопытного админа google решившего пару тройку часиков потестить на моем криптоархиве новый кластер" с учетом всех переодических "удвоений вычислительных мощностей" лет так на 100-300.
Есть Tahoe.
комментариев: 9796 документов: 488 редакций: 5664
Это было бы удобно для противника, осуществляющего криптоанализ, основанный на несовершенстве режимов шифрования контейнеров, которые не предназначены для такого использования.
Если он будет бэкапиться на сервер это будет заметно статистическим анализом изменений блоков шифртекста.
А если если ssh, запилить sshfs, примонтировать папку с удаленным трукрипт-контейнером и уже с ним работать локально? Есть возражения?
комментариев: 11558 документов: 1036 редакций: 4118
Заголовок контейнера TC бессигнатурный, неотличим от случайного потока.
А меня вот другое интересует, есть ли такие облачные хранилища, которые позволяют заливать файлы через браузер, а не синхронизировать из с помощью неизвестно какого и вовсе не нужного на моем компьютере клиента.
И чего? Я не предлагаю копировать контейнер, а открыть его локально с помощью TC, хотя сам файл будет доступен через sshfs. Или я чего-то не догоняю?
С другой стороны, есть TChunt
http://16systems.com/TCHunt/index.php
комментариев: 11558 документов: 1036 редакций: 4118
По факту, он ищет не контейнеры TC, а любые бессигнатурные файлы с псевдослучайным содержимым, кратные по длине 512 байтам (выход dd if=/dev/urandom bs=512 сойдёт за контейнер). Последнее свойство, на мой взгляд, палит сильнее всего, а в остальном никто никогда не утверждал, что файлы с псевдослучайным содержимым необнаружимы на диске.