La mia configurazione corrente
al momento sto utilizzando Boxcryptor Classic 1.x (ancora compatibile con EncFS) per eseguire il mirroring di alcuni file con SyncBack Pro nel Virtual Boxcryptor-Harddisk. Questi vengono quindi crittografati da BC direttamente in C: \ Dropbox \ BoxcryptorTarget. Le password del volume EncFS sono archiviate in Boxcryptor, quindi devono essere memorizzate da qualche parte (magari nel registro di Windows o qualcosa del genere) localmente sul mio computer. Non voglio reinserirlo. Penso che questo non sia davvero un grosso problema, dato che questa PW non è usata da nessun'altra parte e dovrebbe solo evitare che qualcuno alla fine irrompendo nei Dropbox-Server non sia in grado di decifrare i file. Voglio dire, se ottiene l'accesso al mio computer, ho comunque dei problemi ...: -)
Cose che non mi piacciono della configurazione corrente
Ora ciò che mi infastidisce un po 'dell'uso di BC in questo modo sono queste cose:
- EncFS non è l'algoritmo "più nuovo" e ho letto alcune cose su di esso che ha alcuni difetti
- Quando si esegue il mirroring di molti piccoli file, Dropbox a volte si blocca leggermente
- Il software è ancora proprietario, anche se è almeno compatibile con EncFS che mi rende più comodo per quanto riguarda la sicurezza. Ma ancora, questo non dice che non potrebbe contenere backdoor o altro.
- A parte questo, mi piacerebbe usare un algoritmo di crittografia più "potente" per rendermi ancora più a mio agio nel mettere file privati nel cloud, sono un po 'paranoico ma amo ancora le capacità di backup qui.
Come mi piacerebbe cambiare la mia configurazione
Poiché Dropbox supporta la sincronizzazione solo delle parti modificate di TrueCrypt Containers, ho pensato di utilizzare uno script batch per montare il file contenitore prima di eseguire il mirroring dei file con SyncBack Pro e quindi di utilizzare un altro script per smontare dopo il mirroring. In questo modo, avrei UNO grande file contenitore, cioè Dropbox non avrebbe avuto problemi a sincronizzare migliaia di piccoli file. Oltre a ciò, TrueCrypt è open source con un controllo completo del codice sorgente e potrei persino usare cascate, ad esempio Serpent AES o altro ... Le prestazioni non sono l'obiettivo principale quando si tratta di IMO per la sicurezza del cloud.
E qui arriva la domanda ora
Quando userei il flusso di lavoro TrueCrypt, vorrei una soluzione automatizzata, cioè, avrei bisogno che il file batch contenga la password per il file del contenitore TC per montarlo subito prima del mirroring con SyncBack Pro. Si tratta di un difetto di sicurezza, rispetto all'uso di Boxcryptor nel modo in cui attualmente lo sto usando, quando inserisco la password TC-Volume direttamente nel file batch che sto usando per montare automaticamente il volume prima di eseguire il mirroring dei file? SyncBack Pro viene eseguito come processo elevato per essere in grado di eseguire il mirroring dei file anche "bloccati", quindi posso anche rendere il file batch leggibile solo dagli utenti amministratori, in modo che nessun altro "semplice" eseguibile senza diritti elevati possa leggerne il contenuto. So che non dovresti mai salvare il PW in chiaro, ma immagino che BoxCrytor e le soluzioni simili facciano anche in questo modo quando memorizzi il PW all'interno del programma in modo da non doverlo reinserire ...?
Forse potrei anche salvare le istruzioni della riga di comando direttamente in SyncBack Pro invece di usare un file batch extra ...
Ma come ho detto nel primissimo paragrafo - in questo caso non sto vedendo il salvataggio della password come critico, perché qualcuno che si intromette nel mio sistema avrebbe comunque vinto il combattimento ...
Grazie in anticipo