簡潔な答え
注目すべきターゲットでない限り、おそらくそうです。
長い答え
CrashPlanは、パスワードで保護された証明書を使用してデータを暗号化するか、まったく暗号化しません。この要約では、証明書は、基本的には、名前が添付されたファイルに保存された紛らわしい巨大なパスワードと考えることができます。この証明書ファイルは一般的に暗号化されています。ファイルのクイックコピーではデータにアクセスするのに十分ではないことを確認するためです。証明書ファイルのパスワードも必要です。
ほとんどのCrashPlanユーザーは、いわゆるエスクロー証明書ストレージを使用している可能性が高く、Code42は証明書ファイルを暗号化された形式で保存します。パスワードを入力すると、これらの証明書ファイル自体が復号化され、生データの復号化に使用されます。これが、CrashPlan Webインターフェイスでデータを閲覧できる理由です。証明書のパスワードを入力すると、ソフトウェアは証明書を使用してデータにアクセスできます。これの主なセキュリティホール:
- 証明書を安全に保管するためにCode42 +従業員を信頼している
- Code42 +の従業員が証明書のパスワードを安全に保管しないことを信頼している
- 証明書ファイルまたはパスワードを要求する(召喚状など)機関(政府など)に証明書ファイルまたはパスワードを提供しないことをCode42 +従業員に信頼している
- 上で述べたように、証明書は非常に大きなパスワードです。誰かがそのファイルを入手した場合、そのファイルの使用を妨げるのは証明書のパスワードだけなので、作成した
hunter42
場合はかなり面倒です。基本的に、誰かが本当にやる気があり、適切なパスワードを選択しなかった場合、証明書のパスワードを破ることはかなり簡単です。
「カスタムキー」を使用することもできます(証明書ファイルを提供する場合など)。つまり、Code42は証明書をサーバーに保存しません。暗号化されたデータは引き続きサーバーに保存されますが、Webインターフェイスで表示したい場合は、ソフトウェアに証明書ファイルと証明書パスワードの両方を提供する必要があります。これが奇妙な部分です。これは、上記のオプションに比べて現実的な追加のセキュリティをほとんど提供しません。これは、多くのユーザーアカウントを個別に保持したいシステムで主に役立ちます。あなたはまだ:
- CrashPlanアプリケーションを信頼して、証明書ファイルまたは証明書パスワードを保存または送信しない
- Code42を信頼して、このデータを保存しようとしない
ここでの主な利点は、エスクロー証明書を使用する場合と同じくらい簡単にCode42が証明書の外部リクエストに応答できないことです。ローカルのCrashPlanアプリケーションに、コンピュータから証明書キーを取得してそれらに配信するように意図的に指示する必要があります。 。これは当然のことながら、そのような決定が公の知識になった場合、ビジネスの影響により、彼らにとって大きなリスクになります。
さらにもう1つ重要な点として、証明書ファイルは常に ローカルコンピュータの暗号化されていない形式で保存されているようです。したがって、注目を集めているターゲットの場合、誰かがCrashPlanから暗号化されたデータを取得し、パーソナルコンピュータに簡単な攻撃を実行して、暗号化されていない証明書ファイルを回復する可能性があります。
つまり、質問に対する答えは、「内部および外部の脅威からデータを保護することでCode42を信頼していますか?」ということになります。答えが「いいえ」の場合、TrueCryptなどを使用してデータを暗号化し、2番目の保護層として使用することをお勧めします。
PS-それが価値があるのは、CrashPlanがデフォルトでかなり重く暗号化するのが好きなので、これをバッシングCrashPlan投稿と解釈しないでください-ユーザーが信頼しているユーザーを理解できるようにしたいだけです:-)