Pull to refresh

Comments 82

UFO landed and left these words here
Всегда заливал, что на DB, что на Wuala — только GPG-шифрованное барахло. Да, менее удобно.
UFO landed and left these words here
FilimoniC, наверно, имеет ввиду, что не очень доверяет заявлениям отдельных компаний. Вот с DB он оказался прав.
Я в том смысле, что не доверяю изначально, вот и шифрую все GPG перед отправкой.
Вынужден доверять GPG и TrueCrypt
Wuala облачна. Причем половина облака это сама Wuala, а вторая (зеркало) состоит из пользовательских компьютеров. Таким образом данные и там и там
UFO landed and left these words here
Я уверен, что это так и есть. Потому GPG или TrueCrypt — и вперед
с телефона тогда уже не посмотришь содержимое, это тоже бывает важно
не увидел комментарий ниже про то, что есть GPG клиент под android. под iphone ничего подобного не видел(
А я просто не заливаю ничего такого чего хотел бы от кого-то скрывать. Чего хотел бы скрывать — ношу на флешке, а если будет приступ паронойи — зашифрую флешку трукриптом.
Ну, видимо флешки вы никогда не теряли.
В свое время от руководителя даже постапало задание «Сегодня к нам прийдут такая-то фирма с деловым предложением. Будут показывать презентацию. Пока их флешка торчит, надо, чтобы с нее все слилось в автоматическом режиме и незаметно.»
Проще сделать TrueCrypt контейнер например и его уже заливать. Единственный минис надо не забывать его отмонтировать, что бы он залился на дропбокс.
Еще один минус — если контейнер большой, то каждый раз будет заливаться весь контейнер, даже если в нем был изменен один бит. Но в целом — надежнее, да.
Ну никто же не говорит что надо абсолютно все держать в контейнере. Только критичные данные.

И сейчас еще пришел к выводу что минусом контейнера является невозможность доступа к файлом с мобильных устройств.
Лучше GPG в данном случае. У неё есть клиент для Android.
а и DB не инкрементальная заливка, разве?
Контейнер TC меняется сразу во многих местах, дифференцирование (нахождение отличий) не срабатывает достаточно успешно
В каких многих местах? Шифрование там блочное ЕМНИП. Сами данные и структуры файловой системы, что еще?
а если я увеличу файл, лежаший в начале контейнера, на 1 байт?
Файл увеличится на 1 байт, и что? В какое место контейнера будет записан этот байт, зависит от ФС.
Вы еще учтите atime, diratime, mtime и прочие «вкусности» вроде thimbnails.db, всяких временных файлов (от которых содержимое носителя меняется) и прочего
Под Линуксом можно использовать cryptofs, тогда этой проблемы не будет.
Если вы имеете ввиду ecryptfs, то лучше не его а encfs. С ecryptfs есть некоторые проблемы при использовании его с Dropbox.
От «отмонтирования» может спасти либо BITS-архивация (технология MS), либо создание другого контейнера. раз в час скопировали из контейнера А (кА) в кБ, отмонтировали кБ, синхронизировали
2 контейнера на одном ключе с малым различием — просто рай для криптоанализа.
так ведь каждый раз будет весь контейнер заново закачиваться на сервер…
Можно сделать его поверх raid0 из большого количества файлов, и заливать на DropBox уже эти файлы.
Предлагаю EncFs. Вроде то что надо делает и льёт только файлы, которые поменялись.
Поддерживаю. Сам так использую уже давно.
При постоянном закачивании контейнера с одним и тем же ключем существует вероятность расшифровать сам ключ. Но как полумера для домашних данных данный алгоритм подходит.
Вы знаете, может я чего-то не досмотрел… В общем, гоняю таким образом пару контейнеров, общим размеров что-то около 150 мб. Что удивительно, при заливке измененного контейнера, заливалось что-то около мегабайта, при это действительно, контейнер был обновлен, и на другую машину он уже сливался обновленным (правки файлов внутри контейнера делались совсем незначительные). После этого я уже начал думать неладное, но добраться и проверить полностью еще не успел
Ну выше все талдычат о полной перезаливке файла при изменении одного бита, до последнего момента я тоже так думал, ну или точнее, просто не обращал на это внимание… Тут варианта два — или я все же гоню, или оно так и есть, и каким-то способом заливаются только изменения куском. Надо будет поэкспериментировать.
Возможно, что большие файлы логически бьются на меньшие куски (как в торрентах) и от них берется контрольная сумма, а потом на сервер заливаются только изменившиеся части. Но мне казалось, что DB этого не делает. Возможно что я и ошибаюсь.
Вы ошибаетесь.
Во-первых, TrueCrypt контейнер изменяется по блокам, и при небольших изменениях содержимого меняется только часть файла-контейнера. Это легко проверить самому.
Во-вторых, Dropbox заливает только изменения, и тоже по блокам. Иначе трафик у них был бы гораздо бóльшим.
Да, то что TrueCrypt меняет контейнер по блокам я в курсе, но то, что Dropbox заливает по блокам я не знал.
Ну а как еще искать повторяющиеся куски? Проверять произвольные диапазоны — долго, дорого и трафика много уйдет. Правда rsync работает еще изящнее, но там уже совсем несекьюрно…
Вывод от последних событий: абсолютно все, что попадает в сеть можно добыть и расшифровать. Соответствующие органы как следили за нами так и будут следить.

А на самом деле, оно так и есть. Шифрование спасёт в случае если вы храните сверхсекретные документы, и то для этих бы целей лучше иметь сервер к которому нет доступа из вне. Вообще никакого. Даже если в DB сидят сотрудники и мониторят каждый файл, я не думаю, что их заинтересуют скан вашего паспорта, или развратные фото. Это, в общем, то, обыденность.
DropBox очень удобный сервис, как ни крути. Даже если оно всё так, как написано в посте, то ничего, по сути, не изменится. Шум уляжется, и все также будут продолжать им пользоваться, это просто лишь сотрясание воздуха. А тем кто хранит секретные бэкапы на халявном аккаунте на DB, я могу только посочувствовать, если у них не имеется денег на нормальный защищенный сервер в дата-центре где-нибудь на Кокосовых островах.
Но в любом случае нужно учитывать один факт и шифрования, и серверов и т.д. Если знают кого искать, и что искать в любом случае найдут, расшифруют и … (Вставьте пропущенное слово)
UFO landed and left these words here
Если брать органы, то им доступно всё. Я больше чем уверен.
Известны случаи когда органы не могли расшифровать содержимое винчестеров. ну и например шифр одного американца.
Они не всесильны, просо могут очень много.
Значит оно им было так надо. Это либо пр, типа ничего не бойтесь мы не расшифруем, либо более тонкий ход чтобы не поднимать много шума о их способностях. На худой конец, можно отрубить пару пальцев, и тот амер сам бы сказал ключ => Просто оно, им было так надо.
Ну это пожалуй единственное действительно эффективное средство защиты от терморектального криптоанализа.
РектоТермальный.
ТермоРектальный — это горячим анусом вас пытать будут.
PR скорее в том, что многие люди считают, что им доступно всё и при случае не сопротивляются.
SpiderOak говорит:

>Greatly reduce backup & sync time through comprehensive compression and advanced de-duplication (saving you time)
для меня отличный сервис, надеюсь инцидент не скажется на их работе
Вопреки всем гарантиям со стороны подобных сервисов, никогда там не держал и не буду держать такие данные, конфиденциальность которых имеет для меня важное значение. Для подобного есть более удобные и безопасные для меня места.
например
1. шифрованный раздел дома на обоих компах и ноуте.
2. личный сервер в Польше, Германии, США и Голландии.
3. Диски в сейфе.
UFO landed and left these words here
к нему не очень устойчивы и сейфы с серверами в других странах
UFO landed and left these words here
Предлагаю шифрованный раздел на диске в сейфе в Голландии.
Флешка-подматрац достаточно безопасное устройство.
Вы вышли погулять, вернулись, а квартира сгорела вместе с компом и матрацем. Ваши действия?
Слово «достаточно» не подразумевает данный способ, как самый безопасный. Но в данном случае меньше вероятность, что моя информация без моего ведома окажется у кого-то. Вообще при пожаре нормально и сейф спасёт(и не только при пожаре). Главное, чтобы он не нагрелся как сковородка и не поджарил флешку.

Если говорить об ОЧЕНЬ важной информации, к которой надо иметь доступ через интернет, то я бы смотрел в сторону своего сервера в первую очередь, а потом уже на какие-то файлохранилища. Правда теряются плюшки в виде мобильных приложений и т.д., но надо чем-то жертвовать.
Да, про сервер и я подумываю. И, по хорошему, туда надо закачивать уже зашифрованные данные.
Меня mozy.com устраивает хотя бы тем, что шифрует всё на стороне клиента и отпрваляет на сервер файлы в уже зашифрованном виде. Может они конечно там потом и расшифровать их могут т.к. пароль известен, но сам факт когда ты наблюдаешь к клиентской программе, что данные шифруются и только потом отправляются как-то успокаивает :)
«Симпатичный» дизайн, степень детализации и тот факт, что сайт не требовал чересчур много данных, показались убедительными большинству участвующих. Двое (из двадцати) сослались на анимированную заставку с медведем (якобы, «это должно быть не так просто подделать»).

Пляшущие свинки

более удобные — это врядли.

доступ с компьютера, с любого устройства подключенного к интернету, с удобными клиентами для популярных мобильных платформ. А также расшаривание папок с другими пользователями.
удобные не в плане юзабилити.
Честно говоря, у меня просто нет таких данных, которые можно отнести к строго-конфиденциальным.
Хотя… есть древний rar-архив с паролем в 49 символов с паком эртических фотографий моей жены :)
Пора с него делать ололо на другие сервисы.
>Он требует от FTC заставить Dropbox чётко разъяснить на своём сайта условия защиты данных

сайте… опечатка…
Я вроде недавно на хабре, а автора по заголовку и содержанию топика уже узнаю.
UFO landed and left these words here
вот еще один сервис для синхронизации файлов до кучи www.sugarsync.com/
Есть поддержка PC, MAC, Android, iPhone(iPad), Blackberry, WinMobile, Symbian, а вот про Linux тишина…
Всегда удивляют люди, который возмущаются такими сервисами. Ведь можно изначально относиться так, как будто все данные публичны при загрузке.

Так что GPG в зуьы и вперед. Кому надо для андройда брать тут — market.android.com/details?id=org.thialfihar.android.apg
Sign up to leave a comment.

Articles