Domande sulla progettazione della sicurezza di SpiderOak

2

Stavo passando per il progetto di sicurezza di SpiderOak.

Dice:

When you first run the SpiderOak application on your computer, a series of strong encryption keys are generated. The keys are themselves encrypted with your password and stored (along with the data you backup) on our servers in their encrypted form.

Le chiavi di crittografia sono memorizzate sul loro server crittografate con la password dell'utente. Nel caso in cui la password dell'utente venga compromessa, chiunque può decodificare le chiavi di crittografia memorizzate sul proprio server e decrittografare i dati.

SpiderOak menziona ulteriormente:

But most importantly, the keys are never stored plaintext on the SpiderOak server.

They are encrypted with 256 bit AES, using a key created from your password by the key derivation/strengthening algorithm PBKDF2 (using sha256), with a minimum of 16384 rounds, and 32 bytes of random data ("salt").

Quanto è sicuro questo design?

    
posta Geek 26.09.2016 - 08:12
fonte

2 risposte

3

AGGIORNAMENTO 2017-07-09: grazie a coloro che hanno fornito aggiornamenti sulle chiavi di crittografia di SpiderOak.

Questo certamente riduce i rischi ma, come abbiamo visto con LastPass, non lo elimina necessariamente. E questo è il punto, devi fare la tua valutazione di rischio e impatto quando archivi dati sensibili nel Cloud. La scelta di un fornitore che ha impiegato tempo e denaro per ottenere le certificazioni di sicurezza governative e del settore è un fattore attenuante, ma potrebbe essere più costoso.

In conclusione: se scegli un fornitore con il costo più basso, devi accettare alcuni compromessi.

Questo approccio non sembra essere il migliore, ma non è così male e certamente meglio di molti servizi di backup su cloud.

L'approccio migliore è che le chiavi vengano generate localmente in modo che il servizio cloud non abbia mai una copia. In questo modo non è possibile che il servizio sia in grado di decodificare i dati.

In questo caso, devi fidarti del servizio che non lo faranno e non prendere una copia delle chiavi prima che siano crittografate e che il loro sistema sia abbastanza sicuro da proteggere le chiavi quando sblocchi loro.

Direi che questo mette il rischio a "basso" dato il track record di SpiderOak. Ma ovviamente, questo dipende dai dati con cui ti stai fidando. Certamente non lo considererei per dati altamente sensibili o dati ad alto valore. Ma per la maggior parte degli usi, sembrerebbe OK, anche se solo tu puoi davvero valutare i rischi / gli impatti per i tuoi dati.

    
risposta data 26.09.2016 - 09:21
fonte
1

La risposta di Julian è errata. Spideroak crittografa i tuoi dati (e pwd) localmente (cioè sul lato client) prima di caricarli sui loro server. Pertanto non possono decrittografare i tuoi dati in nessuna circostanza. Questo è il punto centrale di Spideroak. Affinché i tuoi dati vengano compromessi, qualcuno dovrebbe avere accesso al tuo client locale E alla tua password. Non sono sicuro che ci siano soluzioni che potrebbero proteggerti da una violazione così catastrofica.

    
risposta data 02.10.2016 - 16:02
fonte

Leggi altre domande sui tag