Réponse courte
Probablement oui, sauf si vous êtes une cible de haut niveau.
Longue réponse
CrashPlan crypte les données à l'aide de certificats protégés par mot de passe, ou aucun cryptage du tout. Dans ce résumé, vous pouvez considérer un certificat comme fondamentalement un énorme mot de passe frigorifique stocké dans un fichier avec votre nom attaché. Ce fichier de certificat est généralement crypté, juste pour garantir qu'une copie rapide du fichier ne suffit pas pour accéder aux données - vous avez également besoin du mot de passe du fichier de certificat.
La plupart des utilisateurs de CrashPlan utilisent probablement ce qu'on appelle le stockage de certificats d'entiercement, où Code42 stocke les fichiers de certificats pour vous sous forme cryptée. Lorsque vous fournissez votre mot de passe, ces fichiers de certificats sont eux-mêmes déchiffrés, puis sont utilisés pour déchiffrer vos données brutes. C'est pourquoi l'interface Web CrashPlan peut vous permettre de parcourir vos données - après avoir fourni le mot de passe du certificat, leur logiciel peut accéder aux données à l'aide du certificat. Les principaux trous de sécurité avec ceci:
- Vous faites confiance aux employés de Code42 + pour stocker votre certificat en toute sécurité
- Vous faites confiance aux employés de Code42 + pour ne jamais stocker votre mot de passe de certificat de manière non sécurisée
- Vous faites confiance aux employés de Code42 + pour ne pas donner votre fichier de certificat ou votre mot de passe à une agence (comme un gouvernement) qui en fait la demande (par exemple une assignation)
- Comme je l'ai mentionné ci-dessus, votre certificat est un très gros mot de passe. Si quelqu'un met la main sur ce fichier, la seule chose qui les empêche de l'utiliser est votre mot de passe de certificat, donc si vous l'avez fait,
hunter42
vous êtes plutôt foutu. Fondamentalement, la rupture de votre mot de passe de certificat est probablement assez facile si quelqu'un est vraiment motivé et que vous n'avez pas choisi un bon mot de passe.
Vous pouvez également utiliser une "clé personnalisée" (par exemple lorsque vous fournissez le fichier de certificat). Cela signifie que Code42 ne stocke pas leur certificat sur leurs serveurs. Ils stockent toujours des données cryptées sur leurs serveurs, mais si vous souhaitez les voir dans l'interface Web, vous devez fournir à leur logiciel à la fois le fichier de certificat et le mot de passe du certificat. Maintenant, voici la partie étrange: cela n'offre presque aucune sécurité supplémentaire réaliste par rapport à l'option ci-dessus, c'est surtout utile pour un système avec de nombreux comptes d'utilisateurs que vous souhaitez garder séparés. Vous:
- Faites confiance à l'application CrashPlan pour ne pas stocker ou transmettre votre fichier de certificat ou votre mot de passe de certificat
- Faites confiance à Code42 pour ne pas tenter de stocker ces données
Le principal avantage ici est que Code42 ne peut pas répondre à une demande externe pour votre certificat aussi facilement qu'ils le pourraient si vous utilisez des certificats d'entiercement, ils devraient volontairement demander à leur application CrashPlan locale de récupérer votre clé de certificat de votre ordinateur et de la leur livrer. . Ce serait naturellement un risque énorme pour eux en raison des retombées commerciales si une telle décision devenait un jour de notoriété publique.
Un autre point pertinent: ils stockent apparemment toujours votre fichier de certificat sous forme non cryptée sur votre ordinateur local. Donc, si vous êtes une cible de haut niveau, il est possible que quelqu'un puisse acquérir vos données chiffrées de CrashPlan, puis exécuter une simple attaque sur votre ordinateur personnel pour récupérer le fichier de certificat non chiffré.
La réponse à votre question se résume donc à "faites-vous confiance à Code42 pour protéger vos données contre les menaces internes et externes?" Si la réponse est non, le cryptage de vos données en utilisant quelque chose comme TrueCrypt comme deuxième couche de protection est une excellente idée.
PS - Pour ce que ça vaut, j'aime que CrashPlan crypte assez lourdement par défaut, alors n'interprétez pas cela comme un post CrashPlan bashing - je veux juste aider les utilisateurs à comprendre en qui ils ont confiance :-)