LINUX.ORG.RU

Что использовать для шифрования важных файлов?

 


0

5

Нужна максимально-адекватная защита для бэкапов со всеми важными данными, которые я планирую лить на облако, которое могут в любой момент взломать. Вроде можно использовать aes256 в openssl, но говорят: «Please note: You can use this to hide birthday-gift-ideas.txt from your roommate, but don't expect it to be secure against a determined attacker!», аргументируя это какими-то техническими выкладками, которые я не понимаю и не могу нормально проанализировать. Хотя знаю, что AES используются военными в США. В общем, не хочу рисковать, и поэтому прошу совета здесь: что использовать для шифрования?



Последнее исправление: letni (всего исправлений: 2)

которые я планирую лить на облако, которое могут в любой момент взломать

А денег на LTO нет?

olibjerd ★★★★★
()
Ответ на: комментарий от olibjerd

Домашнее использование. Если какая-то локальная беда будет, то и бэкапы не помогут, ибо рядом

letni
() автор топика
Ответ на: комментарий от letni

Если домашнее использование, то хорошенько подумай, кому может понадобиться взламывать твои бэкапы и достаточно ли у него ресурсов для этого.

olibjerd ★★★★★
()
Ответ на: комментарий от letni

Не знаю. AES принят в качестве стандарта шифрования правительством США. Этот алгоритм хорошо проанализирован и сейчас широко используется.

Deathstalker ★★★★★
()
Ответ на: комментарий от olibjerd

А чего думать? Я же не какой-то стратегический ресурс на это трачу. Мне шифрование накинуть проще простого, по сути я ничего не трачу, а безопасности и спокойствия в разы больше будет.

letni
() автор топика
Ответ на: комментарий от letni

Чтобы соблюсти баланс между затраченным трудом и выгодой.

anonymous
()
Ответ на: комментарий от olibjerd

Мне лучше сейчас потратить немного времени и выбрать что-то понадежнее, чем потом, если произойдет взлом, разгребать проблемы. Это вопрос вероятностей, но даже если шанс взлома 0.01%, и я потеряю доступ ко всем своим аккаунтам, то я в итоге намного больше времени, нервов и сил потрачу на решение проблем, чем сейчас на подготовку.

letni
() автор топика

Ладно, я пока буду использовать GPG. Но мне до сих пор непонятно, что не так с AES256 в openssl, и почему говорят, что это не тру? Может кто-нибудь объяснить? Потому что, мне кажется, это неправда, ибо если бы какие-то известные проблемы с openssl были, то их бы пофиксили.

letni
() автор топика
Последнее исправление: letni (всего исправлений: 1)
Ответ на: комментарий от letni

Я похож на поисковик? Загугли.

anonymous
()
Ответ на: комментарий от letni

почему говорят, что это не тру?

StackOverflow не является авторитарным источником информации (впрочем, как и этот форум). Ляпнуть можно всё что угодно.

Гугли лучше «aes 256 attacs» и сам составляй катрину по публикациям.

beastie ★★★★★
()

мамкин шифратор в деле)

в облаке всё автоматически шифруеца и бекапеца можно не беспокоится

anonymous
()
Ответ на: комментарий от anonymous

Я не рассматриваю этот вектор атаки, т.к. вряд ли кто-то это будет делать ради моих аккаунтов, а вот взлом более вероятен, тем более если это всё лежит в открытом виде.

letni
() автор топика

«Please note: You can use this to hide birthday-gift-ideas.txt from your roommate, but don't expect it to be secure against a determined attacker!»,

это ты где такое прочитал

Harald ★★★★★
()
Ответ на: комментарий от Harald

Ну так загугли.

Почему гугл так часто кэширует лор? Меня это немного напрягает.

letni
() автор топика

Сдается мне, что если тебе реально надо шифроваться от тех, кто умеет aes256 вскрывать у тебя есть проблемы поважнее и точно лить на облако ничего не надо.

praseodim ★★★★★
()

Вы как то сумбурно задачу сформулировали. Если вы боитесь взлома своего эккаунта в облаке, то тут шифрование вообще не поможет - нагадить в бэкапах можно не расшифровывая их.

Если вы боитесь взлома самих бэкапов, то тут ответьте сначала сами себе на вопрос - «взломп кем?» Если мелким хакером, то вам хватит обычного архивирования с паролем. Если крупным хакером - то вспоминается анекдот про неуловимого Джо. Если соотвествующими организациями, то вы что-то не то делаете и не там спрашиваете. Если у вас просто паранойя - заверните ваши бэкапы в несколько шифрований разного принципа.

vaddd ★☆
()
Ответ на: комментарий от vaddd

нагадить в бэкапах можно не расшифровывая их.

По-нормальному, бэкапы должны быть распределенными, чтобы не случилось подобного.

Если крупным хакером - то вспоминается анекдот про неуловимого Джо.

А мне кажется это бредом, т.к. считаю, что лучше оттестированое решение. В среднем крупному хакеру будет легче взломать твой велосипед, чем какой-то стандарт; и если крупный хакер будет на тебя смотреть, то он, скорее всего, разберется с твоим велосипедом. По аналогии если ты сам создаешь свой алгоритм шифрования и будешь считаешь, что тебя никто не взломает, т.к. никто о нем не знает.

letni
() автор топика
Ответ на: комментарий от letni

что не так с AES256

AES256 это на самом деле AES254. Все AES короче на два бита.

anonymous
()
Ответ на: комментарий от letni

По-нормальному, бэкапы должны быть распределенными, чтобы не случилось подобного.

Получивший доступ к аккаунту получает доступ ко всем файлам, как бы они ни были распределены. Хотите застраховаться - разбейте свои бэкапы на несколько аккаунтов в разных местах с избыточностью информации (чтобы ни один аккаунт не содержал полную информацию для ее восстановления, но потеря одного или двух аккаунтов позволила бы вам восстановить все)

В среднем крупному хакеру будет легче взломать твой велосипед, чем какой-то стандарт; и если крупный хакер будет на тебя смотреть, то он, скорее всего, разберется с твоим велосипедом. По аналогии если ты сам создаешь свой алгоритм шифрования и будешь считаешь, что тебя никто не взломает, т.к. никто о нем не знает.

детский сад

vaddd ★☆
()
Ответ на: комментарий от vaddd

Получивший доступ к аккаунту получает доступ ко всем файлам, как бы они ни были распределены

А про шифрование мы тут для чего разговариваем? Если вашим ответом будет «навредить», как в прошлый раз, то тогда я отвечу «распределенные бэкапы» — т.е. полное копирование всех данные в несколько мест, не вырезая это всё по частям.

Хотите застраховаться - разбейте свои бэкапы на несколько аккаунтов в разных местах с избыточностью информации

Это больше похоже на детский сад.

letni
() автор топика
Последнее исправление: letni (всего исправлений: 2)
Ответ на: комментарий от letni

Это больше похоже на детский сад.

Хотя если объем большой, то может и есть в этом экономическая выгода. Но это точно не мой случай, и свои 100 гигов я могу в полном объеме кинуть без проблем на любое облако, не извращаясь.

letni
() автор топика

Используй мегу, там локальное шифрование изкоробки.

KillTheCat ★★★★★
()
Ответ на: NASA советует GPG от letni

NASA советует GPG

любая гос или коммерческая контора будет советовать другим то, что сама ломать научилась.

anonymous
()
Ответ на: комментарий от vaddd

детский сад

скорее детское порно или что-то вроде

anonymous
()
Ответ на: комментарий от letni

Если вашим ответом будет «навредить», как в прошлый раз, то тогда я отвечу «распределенные бэкапы» — т.е. полное копирование всех данные в несколько мест, не вырезая это всё по частям.

Полное копирование всех данных в несколько мест деградирует вашу безопасность многократно. Еще раз проявлю уважение и терпение к вашей паранойе и объясню о чем речь:

Создаете виртуальный аналог RAID5 ( а лучше 6, поскольку файла у вас мало, а облаков много) с шифрованием. Зашифрованная информация (уровень шифрования - любой, попавшийся под руки) пишется полосами в разные облака, так что ни одно облако не содержит полной информации и никакой хакер, вскрыв любой ваш аккаунт, ничего не сможет вскрыть в принципе. Сохранность информации обеспечивается резервированием (взлом-сбой одного любого облака не нарушает работоспособность, для 6 - двух облаков). Стойкость такого «шифрования» от «хакера» стропроцентная, от официального вскрытия - ограничена возможностью согласованных действий администраций нескольких облаков+стойкость самого шифра. Единственное слабое место в этой схеме - вы сами и ваша неустойчивость к терморектальному криптоанализу (а в случае шифра-файла и терморект может оказаться безрезультатным)

Такая концепция называется RAIC - redundant array of independent clouds (BRIC, практическая реализация - Tahoe-LAFS). А ваши потуги «ой, AES меня не устраивает, я свой нестандартный крипт напишу» - это говорит только о том, что вы вообще не осознаете что вам надо и о чем говорите

vaddd ★☆
()

AES256 сам по себе даёт зашифровать только очень маленький кусочек данных, порядка размера ключа (те самые 256 бит). Чтобы шифровать большие куски данных, нужно применять его в определённом режиме, например, GCM. Хорошего криптопримитива недостаточно, надо правильно применить их комбинацию.

gpg -c является обёрткой над криптопримитивами, которая должна применять их правильно. Попробуйте настроить gpg на применение AES и зашифруйте данные им, не ошибётесь. Некоторые инструменты openssl находятся уровнем ниже, отсюда и предупреждение. Разработчики не могут гарантировать, что пользователь применит данные примитивы правильно.

anonymous
()
Ответ на: комментарий от vaddd

Как-то странно получается: я понимаю о чем вы пишите и что имеете ввиду, а вы — нет. Это просто мысли от нашего общения.

А про RAIC не знал, спасибо. Ну и про виртуальный RAID мысль тоже интересная в плане экономии места(хотя не уверен насколько это целесобразно делать с этой целью). А нормальное шифрование взломать невозможно, так что всё это делать ради безопасности я смысла не вижу.

letni
() автор топика
Последнее исправление: letni (всего исправлений: 1)
Ответ на: комментарий от anonymous

Спасибо. Среди такого количества шума я наконец-то получил нормальный ответ.

letni
() автор топика
Ответ на: комментарий от anonymous

AES256 сам по себе даёт зашифровать только очень маленький кусочек данных, порядка размера ключа (те самые 256 бит). Чтобы шифровать большие куски данных, нужно применять его в определённом режиме, например, GCM.

Вот-вот. А то возьмёшь режим ECB - и получишь пингвина, видимого в «зашифрованных» AES-ом данных.

gag ★★★★★
()

encfs --reverse

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.