Come @Graham Hill ha sottolineato nella sua risposta , crittografalo correttamente prima che salga sul filo.
Amazon ti consente di specificare che desideri che crittografino i tuoi oggetti S3 , ma come ammettono nella loro documentazione , puoi (e devi) crittografare le tue informazioni prima che arrivino a loro. La loro crittografia che aggiungono agli oggetti prima / durante il salvataggio solo potenzialmente ti protegge da qualcuno che acceda ai server di Amazon: pensa che un utente malintenzionato possa accedere ai data center interni di Amazon. Anche in questo caso, non è così chiaro che tu saresti protetto, come se un utente malintenzionato abbia accesso come root a una macchina, può facilmente estrarre le chiavi di crittografia.
Ciò che la maggior parte delle persone (coscienti della sicurezza) fanno
Il miglior consiglio sarebbe quello di crittografare i tuoi file usando metodi ben noti e collaudati, molto probabilmente la crittografia PGP / GPG in questo caso. Una trappola di crittografia PGP, tuttavia, è semplice determinare il tipo di file esaminando il contenuto:
# encrypt myfile.jpg using PGP encryption to a new file called "things"
$ gpg --output things --encrypt --recipient [email protected] myfile.jpg
# what kind of file is "things"?
$ file things
things: GPG encrypted data
Tuttavia, solo perché sai che si tratta di un file crittografato con PGP non significa che tu sappia cosa contiene, specialmente se gli dai un nome casuale.
Per il vero paranoico
Un modo ancora migliore di 1 di fare le cose sarebbe creare un contenitore supportato da file usando TrueCrypt 2 , che a tutti gli effetti è un blob binario che non rivela veramente che cosa sia esattamente . Inoltre, puoi utilizzare nascosto di TrueCrypt volume funzione per ottenere te stesso credibilità plausibile . Dagli un nome divertente come questo:
$ uuid | sha256sum - | cut -b 1-64
a42815e0a68efac65903cdbbbbf2875ee082d3e5f4f8ee831cbbe27606a8399f
E avrai un blob binario con un nome incoerente, generato a caso, che è un volume TrueCrypt (e forse contiene un volume nascosto aggiuntivo). Chiunque scaricasse questo file non sarebbe in grado di indovinare quale sia il file e se si utilizza una passphrase molto strong, si dovrebbe essere sicuri.
Vuoi essere paranoico? Genera una tonnellata di questi volumi, ognuno con il proprio nome e una propria passphrase significativamente strong e metti i tuoi file crittografati PGP / GPG all'interno dei volumi. I volumi avranno dimensioni statiche e cambieranno in modo significativo man mano che si modificano i file all'interno di essi.
1 Forse.
2 Paura per la sicurezza dei volumi TrueCrypt? Leggi l'audit di sicurezza e sappi che dopo aver letto l'audit di Fase I, Bruce Schneier lo usa ancora .