Меню

Резервное копирование: лучшие сетевые сервисы данных с шифрованием


Многие пользователи не выполняют резервное копирование своих данных, даже не зная о существовании сервисов вроде MozyHome, Carbonite или Backblaze. Некоторые боятся, что сотрудники компаний, на чьих серверах эти данные будут храниться, смогут незаконно просматривать их, что их могут украсть хакеры или что при запросе они будут выданы правоохранительным органам.

Безопасность данных определяется тем, может ли кто-то помимо пользователя получить доступ к ключу шифрования. Ниже описаны разные методы и уровни шифрования, которые применяются на подобных сервисах, и приведено описание шести лучших сервисов для домашних пользователей. Ряд сервисов даёт пользователям полный контроль над шифрованием. Если вы уже пользуетесь каким-то сервисом, то можете рассмотреть вариант перехода на описанные ниже.

Резервное копирование: выбор сервисов

В обзоре приняты во внимание следующие параметры:

  • Персональные сервисы, где можно купить учётную запись для одного компьютера или пакет для всей семьи
  • Известные сервисы и сервисы с положительными отзывами
  • Исключены сервисы с недостатком информации относительно безопасности и шифрования. Подписчики должны знать о том, как защищаются их данные
  • Исключены сервисы синхронизации, даже те (как SugarSync), которые предлагают непрерывное резервное копирование и создание разных версий файлов. Сервис синхронизации не шифрует данные пользователя одним ключом, который потом передаёт по безопасному соединению. Таким образом, здесь не будет Box, Dropbox, iCloud, Google Drive.
  • Исключены сервисы, которые дают плохие подсказки по сохранению файлов и безопасным методам работы, и информация на которых устарела.

В результате в списке осталось шесть компаний: Backblaze, Carbonite, CrashPlan, iDrive, MozyHome и SpiderOak ONE.


Азы шифрования

Резервное копирование в Интернете имеет несколько возможных уязвимых мест, когда на защиту должно прийти шифрования. Сервисы оценены по этим местам:

Обладание ключом. Зашифрованные резервные копии требуют создания и хранения ключа, которым данные были зашифрованы. У этого процесса есть несколько аспектов:

  • Кто создаёт ключ шифрования? Во всех шести случаях это делает программа на компьютере, но в двух сервисах пользователь может выбрать самостоятельное создание ключа.
  • Хранит ли сервис резервного копирования ключ с прямым доступом к нему или вручает его «третьему лицу» с защитой кодовой фразой пользователя, которую сервис не знает? Или сервис не хранит ключ вовсе?
  • Кодовая фраза обрабатывается алгоритмом и превращается в ключ шифрования или она используется для разблокирования ключа шифрования? В первом случае получивший кодовую фразу злоумышленник получает и сам ключ и может расшифровать файлы пользователя.

Если сервис позволяет сбросить пароль учётной записи без доступа к архивам, то он имеет полный доступ к ключам шифрования, которые защищают резервные копии. Если у него нет доступа к содержимому файлов (и иногда даже списку файлов), пока вы не введёте пароль или ключ, контроль остаётся у пользователя.

Разнообразие ключей. Каждый сервис отличается: использует ли он один ключ для всех резервных копий или разные ключи для разных задач. Например, CrashPlan использует один ключ шифрования для кодирования всех файлов во всех сессиях; Backblaze создаёт новый ключ для каждой сессии резервного копирования; SpiderOak ONE использует отдельный ключ для каждой папки, версии и индивидуального блока данных, отчасти для активации общего доступа к зашифрованным данным.

Чем больше уникальных ключей используется, тем меньше риск того, что утечка или взлом одного ключа приведут к потере данных.

Шифрование перед передачей. Хранящиеся на серверах резервные копии требуют специальных приложений для сканирования дисков в поисках файлов для их передачи. Сильное шифрование должно быть использовано приложением, прежде чем файлы отправятся на сервис.

Шифрование при передаче. Важно, чтобы передаваемые данные были надёжно защищены независимо от шифрования, прежде чем отправляться на сервис. Это должно защитить их от офлайн-атак, когда злоумышленники перехватывают зашифрованные данные и пытаются взломать их сразу и в будущем. Надёжное в 2016 году шифрование может быть взломано в будущем.

Защита при хранении. Даже зашифрованным данным нужны дополнительные уровни защиты. Некоторые хосты предоставляют дополнительную информацию о том, как они защищают данные, включая сертификаты и аудит третьих сторон.

Восстановление файлов. При использовании резервной копии существует вопрос, откуда берутся ключи. Даже для сервисов, которые позволяют пользователям самим создавать ключи шифрования, эти ключи должны быть переданы на сервис в форме, которая позволит восстановить файлы.

С учётом всего вышесказанного были оценены представленные ниже сервисы, описаны их сильные и слабые стороны. У сервисов с несколькими вариантами задания безопасности и конфиденциальности выбран лучший метод.

Backblaze

Рейтинг шифрования: очень хороший

Плюсы:

  • Данные шифруются перед и во время передачи
  • Веб-сайт даёт доступ к зашифрованным резервным копиям
  • Платформы: macOS, Windows, iOS, Android

Минусы:

  • Передаётся пароль для восстановления
  • Нет клиента для восстановления и просмотра локальных ключей шифрования
  • Уникальные ключи могут быть разблокированы кодовой фразой для доступа к мастер-ключу

Backblaze использует публичные ключи, широко используемый в Интернете вид шифрования, в том числе в веб-соединениях с протоколами SSL/TLS. Приложение создаёт пару из публичного и частного ключей и отправляет частный ключ на свой сервер. Для каждой сессии резервного копирования Backblaze создаёт новый надёжный ключ и использует частный ключ как его часть для шифрования и отправки на свой сервер. Ключ хранится в памяти клиента и никогда не выкладывается на сервер.

Пользователь может задать кодовую фразу для шифрования частного ключа перед отправкой на сервер. Тогда этот мастер-ключ и ключ каждой сессии хранятся у третьего лица. Только обладатель кодовой фразы может получить доступ к частному ключу, который способен расшифровать ключ сессии, восстанавливающий зашифрованные данные.


Backblaze

Backblaze создала свою систему так, что восстановление происходит на сайте, а не в программе на компьютере, так что нужно ввести в поле на сайте кодовую фразу для расшифровки частного ключа. Кодовая фраза нужна и для просмотра информации о резервных копиях на сайте и в мобильном приложении. Частный ключ также хранится только в памяти на серверах и стирается после завершения операций просмотра и восстановления файлов.

Это неидеальное решение. Backblaze не дотягивает до других сервисов резервного копирования, не предлагая клиент, который может заниматься восстановлением и просмотром с локальным хранением ключей шифрования. Хотя каждая сессия резервного копирования обладает уникальным ключом, возможность разблокировки при наличии кодовой фразы, используемого для защиты приватного мастер-ключа, снижает безопасность. На практике лучше, когда файлы и списки не восстанавливаются вовсе.

Carbonite

Рейтинг шифрования: отличный на Windows, плохой на Mac

Плюсы:

  • Данные шифруются до передачи приватного ключа пользователям Windows
  • Сайт даёт доступ к зашифрованным резервным копиям (через опцию Auto)
  • Платформы: macOS (ограниченная), Windows, iOS, Android

Минусы:

  • Данные шифруются перед передачей частным ключом шифрования, но не автоматически (единственный вариант на Mac)
  • Пользователи Mac получают ключ на сервере

Carbonite является смешанным предложением. Защищать частный ключ кодовой фразой можно только на Windows. На Mac ключ генерируется и хранится на сервере. Carbonite не шифрует данные с Mac перед передачей, а только после. Этой проблемы нет при использовании частного ключа на Windows.

Carbonite

Поскольку шифрование происходит на стороне сервера, восстановление файлов происходит перед отправкой пользователям Mac. Carbonite должна предложить частный ключ пользователям Mac, поскольку текущий вариант не соответствует самым строгим стандартам защиты.

CrashPlan

Рейтинг шифрования: отличный

Плюсы:

  • Данные шифруются до и во время передачи
  • Пароль не передаётся для восстановления
  • Сайт даёт доступ к зашифрованным копиям
  • Платформы: macOS (приложение на Java), Windows, Linux, iOS, Android, Windows Phone

Минусы:

  • Сброс архивного ключа через вопрос-напоминание не является безопасным методом
  • CrashPlan for Home требует наличия приложения Java с проблемами с безопасностью, надёжностью и удобством работы
  • CrashPlan даёт три разных опции для задания пароля и управления ключом:

Стандартный: на базовом уровне Code42 хранит на своих серверах ключ шифрования, созданный приложением резервного копирования. Пароль открывает доступ к учётной записи, добавлению компьютеров, использованию мобильных клиентов и восстановлению файлов.

Пароль архивного ключа: клиент CrashPlan генерирует ключ, однако устанавливается отдельная кодовая фраза для шифрования ключа, которая хранится у третьих лиц на серверах CrashPlan. Можно перейти со стандартного плана на архивный, сохранив имеющиеся резервные копии. Архивный ключ может быть изменён. Есть опция добавить сброс архивного ключа с вопросом-напоминанием. Это ослабляет безопасность, поскольку простой для запоминания ответ становится самым слабым звеном доступа к резервным копиям. Использовать этот вариант не рекомендуется.

Кастомный ключ: пользователь генерирует длинный ключ одним из нескольких методов, который не хранится на серверах Code42. Эта опция случайно генерируемого ключа является уникальной среди рассматриваемых сервисов, в остальных ключи генерируют приложения, пользователи могут отправить их на сервер или используется алгоритм преобразования кодовой фразы в ключ шифрования. При переходе с первых двух вариантов на этот ранее хранимые данные удаляются, после чего нельзя вернуться на предыдущие варианты с новыми файлами.

CrashPlan

CrashPlan может дешифровать файлы через своё приложение. Архивный ключ и кастомный ключ нужно вводить при восстановлении файлов через веб-интерфейс или просмотре файлов через веб или в мобильном приложении.

CrashPlan for Home требует использования приложения на технологии Java, которая на протяжении многих лет негативно влияет на безопасность и надёжность. Даже бизнес-сервисы перешли на нативные приложения. Технология Java известна своими уязвимостями, но CrashPlan использует её в своём приложении вместо веб-версии.


iDrive и MozyHome

Рейтинг шифрования: посредственный

Плюсы:

  • Данные шифруются до и во время передачи
  • Пароль не передаётся для восстановления
  • Сайт даёт доступ к зашифрованным копиям
  • Платформы: macOS, Windows, Linux (только iDrive), iOS, Android

Минусы:

  • Преобразование кодовой фразы повышает риск

Два разных сервиса выполняют резервное копирование с шифрованием почти одинаково. Оба позволяют пользователю создать кодовую фразу (в iDrive она называется «частный ключ шифрования»), которая преобразовывается через криптографический алгоритм в 256-битный ключ.

CrashPlan

Когда используется эта опция, кодовая фраза и полученный ключ передаются на сервис. iDrive и MozyHome отлично справляются с шифрованием через свои клиенты без отправки ключей или кодовой фразы на сервер.

Хотя ключ никогда не отправляется (что хорошо), преобразование кодовой фразы слабее (что плохо), чем кодовая фраза, которая блокирует отдельный ключ шифрования. Причина — атакующему нужно получить только не зашифрованную кодовую фразу или взломать её брутфорсом, чтобы получить доступ к ключу. Если получится получить резервные копии с сервиса или перехватить при передаче, будет возможность взломать их.

MozyHome

Хотя это маловероятный сценарий, в прошлом существовали эксплоиты, позволявшие взламывать зашифрованные передачи. С блокировкой ключа кодовой фразой атакующий может получить логин, пароль и кодовую фразу, войдя в систему резервного копирования сервиса и используя её интерфейс для расшифровки пользовательских файлов.

SpiderOak ONE

Рейтинг шифрования: очень хороший

Плюсы:

  • Данные шифруются до и во время передачи
  • Пароль не передаётся для восстановления
  • Сайт даёт доступ к зашифрованным копиям
  • Платформы: macOS, Windows, Linux, iOS, Android

Минусы:

  • При общем доступе к файлам и сайту нужно ввести пароль

SpiderOak ONE является гибридом между iDrive/MozyHome и Backblaze, его единственный метод весьма надёжен, здесь нет входа в аккаунт только по паролю.

В SpiderOak создаётся пароль настольного клиента, на основе которого создаётся множество ключей шифрования. Пароль не хранится и не передаётся в SpiderOak, но ключи — генерируемые отдельно каждый раз, когда выполняется резервное копирование папки, файла — зашифрованы и хранятся на серверах резервного копирования.

резервное копирование

SpiderOak предлагает высоко детализированные зоны общих безопасных данных, которые требуют хранить ключи шифрования на своих серверах так, чтобы разрешения на доступ к файлам и папкам давались множеству аккаунтов. Один ключ может быть доступен множеству пользователей и хранится так, что у SpiderOak и третьих лиц не будет доступа к нему.

Когда происходит резервное копирование и восстановление, пароль не отправляется на серверы SpiderOak. Если вы хотите поделиться файлами, используйте сайт или мобильное приложение, введя пароль для доступа. Как и с другими сервисами, генерируемые паролями ключи хранятся в памяти только при использовании и после исчезают.



  1. 5
  2. 4
  3. 3
  4. 2
  5. 1
(0 голосов, в среднем: 0 из 5)
Читайте также:
Поделитесь своим мнением

Все права защищены © 2023 OSDAILY.RU · Копирование материалов запрещено · Карта сайта
Наверх