id: Гость   вход   регистрация
текущее время 17:49 24/04/2024
создать
просмотр
ссылки

Шифрование бэкапов

Здравствуйте!
Как лучше всего зашифровать резервные копии содержащие личные данные, для их последущего помещения в облачные сервисы?
Пытаюсь выбрать между тремя вариантами
1) Программа BCArchive – своего рода "криптоархиватор", удобна в использовании но, пропиетарная и с закрытым исходным кодом
2)Gpg4win – в графическом интерфейсе "Kleopatra" не разобрался как зашифровать папку ПАРОЛЕМ, а не сертификатом. В Gpg вобще такая возможность есть? Чтобы еще и сертификат от похищения не защищать.
3) Самый, на мой взляд, не внушающий доверия:архивация 7zip\rar с паролем и шифрованием имен файлов.
Во всех вышеперечисленных случаях будут применятся случайносгенерированые пароли максимально возможной, для данной программы, длины.



 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Erazon (12/05/2012 22:48)   профиль/связь   <#>
комментариев: 15   документов: 2   редакций: 1
А меня вот другое интересует, есть ли такие облачные хранилища, которые позволяют заливать файлы через браузер, а не синхронизировать из с помощью неизвестно какого и вовсе не нужного на моем компьютере клиента


Все сервисы (Яндес диск,Google диск, и прочие ) позволяют загружать\выгружать файлы через веб интерфейс. Установка программ клиентов вовсе не обязательна: на том-же Яндекс диске, после получения 3х гигабайт за установку клиента, этот клиент можно смело сносить. Точнее сервисы которые НЕ ПОЗВОЛЯЮТ работать через веб интерфейс мне не известны :)

А вот чтобы "запилить sshfs", может подскажет кто сервис с таким функционалом?
— Гость (13/05/2012 06:26)   <#>

Противник будет иметь доступ к одним и тем же данным, немного по-разному шифрованным. Это даёт некоторую потенциальную утечку об открытом тексте.

А вот чтобы "запилить sshfs", может подскажет кто сервис с таким функционалом?
Любой хостинг, где вам дают ssh или просто free shell.
— unknown (13/05/2012 14:29, исправлен 13/05/2012 14:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

При этом противник, если он сам владелец недоверяемого сервера, будет знать и закрытый ssh-ключ и размещаемый шифртекст в виде, незакрытом слоем ssh поверх. Ssh-логин и sshfs — это разве что дополнительная защита от человека посредине, пытающегося перехватить логин.

— Гость (14/05/2012 16:35)   <#>
А что тогда более безопасно (с теоретических потенциальных позиций взлома) – монтировать sshfs, монтировать оттуда контейнер и работать с данными как бы локально, или все же каждый раз заливать копию контейнера. Мне кажется во втором случае будет меньше меняемых данных = меньше данных для анализа.

Подумалось, а если еще и EncFS запилить поверх sshfs? Нивелируется ли проблема анализа изменения шифрованных данных?
— Гость (14/05/2012 16:43)   <#>
Подумалось, а если еще и EncFS запилить поверх sshfs?
Нет.

А что тогда более безопасно
Шифровать данные каждый раз новым ключом (не путать с паролем) и заливать их на сервер. При шифрованнии архива с данными через PGP так будет получаться автоматически (ключ каждый раз генерится случайно).
— unknown (15/05/2012 09:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Есть несколько уровней рационально обоснованной паранойи.

В первом приближении — можно использовать любой рассмотренный вариант, этого хватит с избытком и контейнеры спокойно монтировать удалённо, никаких реальных практических атак против этого нет и неизвестно насколько актуальны теоретические.

Во втором приближении — например, за сколько лет до практических взломов теоретики (причём явное их меньшинство) предупреждали, что хэш-функции MD5 и SHA-1 спроектированы недостаточно правильно и теоретически дефектны? За 15 лет до того как это было продемонстрировано на практике.

Что-то похожее с режимами шифрования. Изначально был непредназначенный для дисков CBC. Переставив местами два блока в шифртексте оказалось можно определить без знания ключа, являются ли они одинаковыми или разными и проводить массу других тестов на утечку.

В новых режимах шифрования ESSIV, XTS это снова пофиксили на новом уровне, но доказательства стойкости опять нет. Какую информацию можно извлечь при наблюдении за контейнером, который не перешифровывается весь целиком, а в котором меняются только блоки и какие атаки на основании этого можно построить — вопрос открытый. Это ведь всё проектировалось не для облаков и даже не для побитовых бэкапов, а только для локального использования.

С точки зрения теории стойкое шифрование должно быть или рэндомизированным (каждый раз уникальный непредсказуемый вектор инициализации) или с блоком, равным размеру изменения (сектору диска — Wide Block Encryption). Ни того, ни другого не достигнуто. Стойкое дисковое шифрование обосновано гарантируется, если противник захватывает одну копию контейнера за один раз, а не несколько копий того же контейнера в разное время (multiscan).
— K10 (15/05/2012 17:58)   <#>
WinRar

В нем 256 битный AES. Плюс сжатие.
— Гость (15/05/2012 18:41)   <#>
Он не оупенсорс, корректность реализации никто не проверял (даже если всё так), потому недоверяем.
— K10 (15/05/2012 19:39)   <#>
"Он не оупенсорс, корректность реализации никто не проверял (даже если всё так), потому недоверяем."
Вы проверяете все open source проекты перед использованием?
— Гость (15/05/2012 22:03)   <#>
-Мы не можем опираться в науке на религию, т.к. не можем проверить или опровергнуть существование бога.
-А вы все эксперименты, описанные в учебниках, поставили, чтобы утверждать истинность научных теорий?
— K10 (15/05/2012 22:32)   <#>
"-А вы все эксперименты, описанные в учебниках, поставили, чтобы утверждать истинность научных теорий?"
Ну я не утверждаю истинность каких то теорий.
Просто я так понимаю, что раз Вам важен опен сурс, то Вы видимо изучаете исходники используемых продуктов на наличие закладок (уязвимостей) и самостоятельно их компелируете?
— Гость (15/05/2012 23:03)   <#>
Нет, вы не верно понимаете. Оупенсорс важен тем, что мировое сообщество может проверять исходники, и всегда находятся те единицы, которые лезут в них по каким-то своим целям, что-то находят, а потом публикуют ошибки. Многие важные баги в оупенсорс-продуктах были найдены сторонними программистами, и только благодаря открытости кода. Важность последней обсуждалась в /faq/obschie#h46-13.
— Гость (15/05/2012 23:05)   <#>
Просто опенсорс проверяется легче, и поэтому больше шансов, что там будет обнаружена "недокументированная функция" или просто ошибка. А принципиальной разницы, конечно, тут нет, можно и машинный код изучать, ну разве что переход количества (байт кода) в качество (необозримости) наступит в этом случае гораздо раньше.
— Гость (16/05/2012 00:03)   <#>
Поскольку исходники разархиаатора (UnRAR) открыты, то для утечки пароля остаётся не так уж много битов, и вот тут пришли к выводу, что достаточно длинный случайный пароль даст RAR'у гарантированную стойкость.

Вроде в каком-то ещё здешнем обсуждении говорилось, что при использовании в RAR'е пароля двойной длины можно быть уверенным, что стойкость не будет меньше, чем при использовании одинарного в открытых реализациях.
— Гость (16/05/2012 00:55)   <#>
Я лично, как человек небогатый, бэкапы делаю на съемных HDD, с крипторазделами LUKS.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3