Sì, protegge i tuoi dati da Google, sync.com e da chiunque tenti di prelevare i tuoi dati mentre è in transito su Google.
Tre cose su cui riflettere:
-
La tua password lastpass è molto più breve e contiene (nel modo in cui suona) molto meno entropia rispetto a quella che protegge il tuo file tar gpg. Qualcuno che attacca questo schema quindi probabilmente attaccherà il tuo account lastpass (dato che ora è noto che la tua password è più debole).
-
Sembra che tu stia utilizzando GPG in modalità di crittografia simmetrica (più su un'alternativa alla fine della mia risposta). Quindi: che cosa significa fermare un impiegato lastpass scontento con un po 'di conoscenza tecnica per rubare la tua password gpg e venderla a una parte interessata a Google? O se trovi questo problema troppo teorico, che dire di un attacco al servizio lastpass che ruba milioni di password utente e le pubblica? Dal momento che hai comodamente aggiunto una nota su dove si trovano i file crittografati, stai fondamentalmente consegnando i tuoi file crittografati a chiunque possa accedere al tuo account Lastpass (beh, in teoria, comunque, lui o lei deve ancora ottenere il tuo Google Drive password ...)
-
Stai dividendo il file in più file. Perché lo stai facendo esattamente? Se ne perdi uno solo, corri il rischio di perdere tutti i tuoi dati. Diciamo che perdi il file 20 (su 200): hai perso tutto il contenuto che è stato archiviato nei file 20-200 per sempre. Mantenere tutto in un unico file potrebbe ricompensare e scaricare un po 'più difficile, ma riduce il rischio di perdere uno dei file.
Alcuni suggerimenti
Il punto 3 è anche un problema con un file enorme che accidentalmente ottiene un singolo bit capovolto durante il transito. Penserei un po 'alla ridondanza. Esistono modi per aggiungere la correzione degli errori senza dover raddoppiare la dimensione dei dati. (Penso che alcuni programmi di compressione lo supportino in modo nativo, anche se non puoi aspettarti che comprimano effettivamente il tuo file .tar.gpg ...). La riservatezza è buona, ma il tuo schema è uno schema di backup, quindi dovresti anche pensare alla disponibilità.
Suggerirei inoltre di non memorizzare la password GPG su un servizio esterno (Lastpass). Se hai paura di perdere la password di 100 caratteri, scrivilo su un foglio di carta e mettilo in una cassetta di sicurezza di una banca di cui ti fidi.
Inoltre, questo potrebbe sembrare paranoico, ma non utilizzerei più volte la stessa passphrase per crittografare i file gpg. Invece, genererei un file contenente un numero di byte veramente casuali ogni volta che dovevo caricare un nuovo backup e usarlo come chiave per il mio file tar gpg. Quindi avrei crittografato questo file casuale con la mia passphrase da 100 caratteri e conservarlo sul mio computer, inviarlo insieme per essere memorizzato su google / sync e magari farlo tornare in una posizione aggiuntiva. (Fondamentalmente, avrei creato una chiave di sessione con cui crittografare i miei dati e utilizzare la stringa di 100 caratteri come chiave master per decrittografare le chiavi di sessione). Puoi automatizzarlo in modo abbastanza indolore e ti offre la segretezza in caso di compromissione di una delle chiavi della sessione di backup e la possibilità di decrittografare qualsiasi backup specifico senza perdere il controllo sulla tua chiave master.
Infine, se in realtà utilizzi Google Drive come backup e non hai davvero bisogno di decrittografare i dati tranne in caso di emergenza, potresti pensare di utilizzare gpg nella sua modalità di crittografia a chiave pubblica. Crea una coppia di chiavi di backup e poi mantieni la tua chiave privata in sicurezza offline (in una cassetta di sicurezza, su un CD ROM, stampata su un foglio di carta da qualche parte per sicurezza) mentre usi la chiave pubblica per crittografa le tue chiavi di sessione simmetriche (usando la crittografia a chiave pubblica per cifrare con gpg farebbe sembrare ridondante il passaggio chiave di sessione manuale - lo farei ancora per una maggiore segretezza di inoltro). Quindi non dovresti mai preoccuparti che la tua chiave principale (chiave privata) venga compromessa dagli attacchi informatici, anche se hai archiviato la tua chiave pubblica su LastPass. Anche se l'hanno rubato, tutto ciò che potrebbero fare è criptare più dati; non potevano usarlo per decodificare le tue chiavi di sessione.