Kurze Antwort
Wahrscheinlich ja, es sei denn, Sie sind ein hochkarätiges Ziel.
Lange Antwort
CrashPlan verschlüsselt Daten entweder mit passwortgeschützten Zertifikaten oder überhaupt nicht. In dieser Zusammenfassung können Sie sich ein Zertifikat als ein verdammt großes Passwort vorstellen, das in einer Datei gespeichert ist, an die Ihr Name angehängt ist. Diese Zertifikatdatei wird normalerweise verschlüsselt, um sicherzustellen, dass eine schnelle Kopie der Datei nicht ausreicht, um auf die Daten zuzugreifen. Sie benötigen auch das Kennwort für die Zertifikatdatei.
Die meisten CrashPlan-Benutzer verwenden wahrscheinlich den sogenannten Escrow-Zertifikatspeicher, in dem Code42 die Zertifikatdateien für Sie in verschlüsselter Form speichert. Wenn Sie Ihr Kennwort angeben, werden diese Zertifikatdateien selbst entschlüsselt und dann zum Entschlüsseln Ihrer Rohdaten verwendet. Aus diesem Grund können Sie über die CrashPlan-Weboberfläche Ihre Daten durchsuchen. Nachdem Sie das Zertifikatkennwort angegeben haben, kann die Software mithilfe des Zertifikats auf die Daten zugreifen. Die wichtigsten Sicherheitslücken dabei:
- Sie vertrauen darauf, dass Mitarbeiter von Code42 + Ihr Zertifikat sicher aufbewahren
- Sie vertrauen darauf, dass Mitarbeiter von Code42 + Ihr Zertifikatspasswort niemals unsicher speichern
- Sie vertrauen darauf, dass Mitarbeiter von Code42 + Ihre Zertifikatsdatei oder Ihr Passwort keiner Behörde (z. B. einer Regierung) geben, die dies anfordert (z. B. vorladen)
- Wie oben erwähnt, ist Ihr Zertifikat ein sehr großes Passwort. Wenn jemand diese Datei in die Hände bekommt, ist das einzige, was ihn davon abhält, sie zu verwenden, Ihr Zertifikatspasswort. Wenn Sie sie also erstellt haben, sind
hunter42
Sie ziemlich durcheinander. Grundsätzlich ist es wahrscheinlich ziemlich einfach, Ihr Zertifikat-Passwort zu brechen, wenn jemand wirklich motiviert ist und Sie kein gutes Passwort gewählt haben.
Sie können auch einen "benutzerdefinierten Schlüssel" verwenden (z. B. wenn Sie die Zertifikatdatei bereitstellen). Dies bedeutet, dass Code42 sein Zertifikat nicht auf ihren Servern speichert. Sie speichern weiterhin verschlüsselte Daten auf ihren Servern. Wenn Sie diese jedoch in der Weboberfläche anzeigen möchten, müssen Sie ihrer Software sowohl die Zertifikatdatei als auch das Zertifikatkennwort bereitstellen. Hier ist der seltsame Teil: Dies bietet fast keine realistische zusätzliche Sicherheit gegenüber der oben genannten Option. Es ist meistens nützlich für ein System mit vielen Benutzerkonten, die Sie getrennt halten möchten. Sie immer noch:
- Vertrauen Sie der CrashPlan-Anwendung, dass sie Ihre Zertifikatdatei oder Ihr Zertifikatkennwort nicht speichert oder überträgt
- Vertrauen Sie Code42, um nicht zu versuchen, diese Daten zu speichern
Der Hauptvorteil hierbei ist, dass Code42 nicht so einfach auf eine externe Anfrage für Ihr Zertifikat antworten kann, wie dies bei Verwendung von Treuhandzertifikaten der Fall wäre. Sie müssten ihre lokale CrashPlan-Anwendung absichtlich anweisen, Ihren Zertifikatschlüssel von Ihrem Computer abzurufen und an sie zu senden . Dies wäre natürlich ein großes Risiko für sie aufgrund der geschäftlichen Auswirkungen, falls eine solche Entscheidung jemals öffentlich bekannt werden sollte.
Ein weiterer relevanter Punkt: Sie speichern Ihre Zertifikatdatei anscheinend immer unverschlüsselt auf Ihrem lokalen Computer. Wenn Sie also ein hochkarätiges Ziel sind, ist es möglich, dass jemand Ihre verschlüsselten Daten von CrashPlan abruft und dann einen einfachen Angriff auf Ihren PC ausführt, um die unverschlüsselte Zertifikatdatei wiederherzustellen.
Die Antwort auf Ihre Frage lautet also: "Vertrauen Sie Code42 beim Schutz Ihrer Daten vor internen und externen Bedrohungen?" Wenn die Antwort Nein lautet, ist es eine gute Idee, Ihre Daten mit TrueCrypt als zweite Schutzschicht zu verschlüsseln.
PS: Für das, was es wert ist, finde ich es toll, dass CrashPlan standardmäßig ziemlich stark verschlüsselt. Interpretieren Sie dies also nicht als verprügelten CrashPlan-Beitrag. Ich möchte den Benutzern nur helfen, zu verstehen, wem sie vertrauen :-)