Как стать автором
Обновить

Комментарии 54

>>А какими методами пользуетесь Вы, чтобы защитить Ваши файлы в Dropbox?
Не понятно почему средства шифрования и Dropbox в одном топике?
Только файлы в Дропбокс следует шифровать?
Можно профиль Google Chrome зашифровать например.
У кого на сколько гипертрофированное чувство собственной безопасности.

Пусть уже Dropbox встроит нормальное шифрование
По идее их архитектура не позволяет это сделать. Сейчас они экономят на том, что не хранят дубликаты файлов и с шифрованием объем хранилища возрастёт в разы.
Ниче подобного, можно шифровать не контейнер, а сущности/элементы, копии которых и хранятся с контролем ревизий.
Если я не правильно вас понял, то поправьте пожалуйста. Вы предлагаете шифровать данные уже на стороне сервера? В таком случае безопасность повыситься лишь незначительно, тк в дальнейшем сотрудники смогут их расшифровать.

Безопасным хранилище будет только если шифрование происходит на стороне клиента и ключем, который сервер и сотрудники дропбокса никогда не получат. Но в случае шифрования на клиенте возникает проблема хранения о которой я говорил выше.

Два одинаковых зашифрованых файла дадут разную хеш сумму, вообще они и шифровались для того, чтобы стать неотличимыми.
И вы, конечно, написали это, осознавая, что существует такая замечательная вещь как ассиметричное шифрование, не так ли? ;)

Дубликаты файлов в пределах одного аккаунта можно обрабатывать на стороне клиента перед синхронизацией.
В пределах одного аккаунта это неэффективно, сейчас они вообще не хранят дубликаты, глобально. Ну вы же не будете забивать дропбокс кучей одинаковых файлов?

Я рассуждаю скоорее логикой :). Данные они гоняют вроде и так по https, весь скандал завязан на возможности сотрудников получить данные клиентов…
А может просто не стоит использовать небезопасный дропбокс для хранения секретов?
благодаря encfs он стает вполне безопасным.
> А какими методами пользуетесь Вы, чтобы защитить Ваши файлы в Dropbox?

Мой метод: не пользоваться Дропбоксом.
а какая у вас альтернатива?
Wuala (http://www.wuala.com)
Они файлы шифруют ещё перед загрузкой, на стороне клиента.
Спасибо за наводку, обязательно пропробую. Хорошо когда есть выбор =)
Wuala даёт 1 GB бесплатно, в то время как на dropbox у меня 8,5 (из максимально возможных на данный момент 11).
Дропбокс тоже на старте даёт только 2Гб (http://www.dropbox.com/features). И в wuala Вы свой объём тоже можете увеличить, привлекая новых пользователей или отдавая кусочек своего винчестера для ихнего облака.

И я не сказал, что Дропбокс — это плохо.

Просто для моих задач гораздо лучше подошёл 1Гб надёжно шифруемого пространства, чем просто 2Гб места.

Всего лишь вопрос предпочтений.
НЛО прилетело и опубликовало эту надпись здесь
В дропбоксе тоже есть шифрование, только вот ключи оказывается доступны сотрудникам, упс?.. Есть независимый анализ вуалы или открытая спецификация/код для проверки, что шифрование есть, работает и имплементировано без нарушений?

Если нет, то не стоит быть таким увереным в своей защищенности. наступая на те же грабли, уже получив ими по носу, может оказаться еще больнее ;)
Тю, всего 3Гб.
При среднемесячном онлайне клиента 63% и хранении чужих 20Гб на диске имеем: «Online storage earned: 63Gb».
Вообще есть iFolder от Novel (не путать с ifolder.ru), но тогда надо поднимать свой сервер VDS с Linux. Зато оно чисто ваше =).
Собственноручно написанная программа, реализующая любой стандартный алгоритм, с добавленными по вкусу солью и перцем. Написано лично — значит надежно.
Это для тех, кто умеет писать, разумеется. ))
Тогда ждет пересинхронизация всего контейнера, что есть не гуд, да и потом надо его для этого размонтировать-монтировать постоянно.
что собственно и написано в конце топика.
У меня из всего только 1 папка важная для защиты. остальные как книги, мелочи всякие без надобности шифровать.
В этой папке размер суммарный файлов не более 5 мб. Потому мне удобно.
у меня 2 гб truecrypt диск был поэтому пришлось искать альтернативы.
В вашем случае конечно нужна альтернатива
Тоже пользуюсь Truecrypt. Весьма неудобно каждый раз производить кучу действий по нахождению на диске контейнера, его монтированию, вводу пароля…

С удовольствием попробую другие способы шифрования.
Ээээ… Во-первых, он позволяет добавить в контейнер в избранные и тогда тот будет монтироваться на одну и ту же букву диска.
Во вторых, ничто не мешает написать скрипт для автоматизации процесса монтирования/размонтирования тома, вплоть до ввода пароля (например для домашнего компьютера).
На каком языке, по вашему, лучше писать подобный скрипт?
В Windows можно использовать родной Task Scheduler. Создать задачу монтирования контейнера при входе в систему. Команда будет примерно такая:

C:\Program Files\TrueCrypt\TrueCrypt.exe /v путь_и_имя_контейнера /q /a /e /m rm

При установке, TrueCrypt резервирует под себя расширение .tc, для которого можно поменять в реестре команду по умолчанию на:

C:\Program Files\TrueCrypt\TrueCrypt.exe /v "%1" /q /a /e /m rm

В этом случае, при двойном клике по .tc файлу или ярлыку на такой файл (например на рабочем столе) будет открываться маленькое окошко для ввода пароля и после монтирования будет открываться окно Проводника.
Скрипт должен быть такой, чтобы ничего не требовал, а под Windows это .NET и всё, что компилируется в самостоятельный *.exe.
Я написал на AutoIt и откопилировал в exe. На домашнем компьютере он берёт пароль из специального файла и монтриует автоматически. Плюс второй крипт для размонтирования.
всё это хорошо. но только для настольных систем, а не для "любой другой мобильной ОС".
В блоге Dropbox про 1% пользователей написано, что в этот период вошло только 1% пользователей, а количество тех аккаунтов, которые затронула печальная ошибка кода, составило менее 100:
>[Update — Fri, 1:59pm] – Today we sent an email directly to users whose accounts were likely compromised during the recent security lapse. According to our records, there were fewer than a hundred affected users and neither account settings nor files were modified in any of these accounts
Я так понимаю, (1) — проприетарная программа? Тогда к ней гораздо меньше доверия, чем к encfs. Ибо цель всех этих телодвижений убрать вектор атаки, связанный с хранением информации у чужого дяди. А с (1) вы предоставляете доступ к вашим ключам программе с закрытыми исходными кодами, да ещё и бетте. Лично мне сайт и подобные маркетинговые фразы доверия не внушают:

«Dropbox is an excellent company with its user's interests at heart. We simply provide an additional layer of privacy and security to an already great, and secure, service. „
На linux пользовался encfs, но когда понадобилось иметь доступ одновременно из linux и windows — стал использовать TrueCrypt (небольшой раздел, чтобы синхронизировался недолго). Конечно, напрягает немного, что для синхронизации надо размонтировать раздел, и если сделать изменения одновременно в нескольких местах без размонтирования, то просиходит дублирование файла с криптованным разделом.

Про BoxCryptor не знал (даже не задаваля целью найти что-то подобное :)), спасибо, будем попробовать.
Если зашифровать файлы в дропбоксе через Encfs, то нельзя будет их расшарить, не поделившись паролем.
вас никто не заставляет шифровать все файлы.
Я правильно понимаю, что в результате применения encfs теряется доступ из произвольного места через web-интерфейс?
ну почему же если установить в произвольном месте encfs или любой другой вариант доступ появляется.
Доступ-то появляется, но уже не через простой веб-интерфес :)
С другой стороны — это нормально, это то, чего и добиваемся. С security-sensitive данными надо работать только в надежных местах, а там есть все необходимое. Те вещи, к которым надо доступ через веб, совсем не обязательно шифровать.
Единственный момент — encfs по-умолчанию имена файлов тоже шифрует и поэтому откат в web-интерфейсе сложно сделать. Но шифрование имён файлов можно отключить.
Учитывая количество пользователей Dropbox и всего остального, мне кажется что оригинальная статейка тупо пиарит BoxCryptor который платный в необрезанном варианте.
TrueCrypt вариант для супер секретных файлов. Контейнер в 10 мегабайт ещё можно синхронизировать. Хотя каждый раз монтировать/размонтировать не очень удобно. А вот если контейнер даже 100 МБ, то аплоадить по 100 мегабайт в день несколько раз не есть гуд.

Я ещё пользусь WinRAR'ом. Архивирую в архив *.rar с 12 значным рандомным паролем и мне спокойно. Не думаю, что это слишком простая защита, брутиться будет очень долго.
Можете проверить, насколько долго.

(12 символов это маловато)
It would take

About 408 thousand years

Я спокоен ;)
Это при условии, что у злоумышленника будет единственный настольный компьютер, который к тому же не будет апгрейдиться.

Смотрите, сейчас 408 тысяч лет, а через некоторое время мощности компьютеров ещё возрастут, появятся квантовые процессоры или что-то в этом духе, и цифры сократятся до вполне обозримых.

Всё-таки лучше использовать максимально длинные пароли, для вас затрат никаких, а надёжность взлетает просто потрясающе.
все это конечно прекрасно, но для меня (и думаю не для одного меня) главный вопрос — как пользоваться зашифрованными данными дропбокса на мобильном? никак? тогда спасибо мне не нужно шифрование, для меня главный смысл дропбокса — иметь везде и всегда доступ к документам в нем.
Каким документам?
Список продуктов от жены? Или ценник в екселе на продукцию фирмы?
Или список 1с пользователей с полным описанием?

Никто не заставляет шифровать ВСЁ.
Другое дело, что Вы считаете список продуктов тоже секретным.

У каждого свои тараканы в голове.
у меня каждый документ (сканы, экселевские таблицы и вордовские доки) в рабочей папке дропбокса достаточно конфиденциальны, но в то же время к ним часто приходится обращаться находясь не в офисе — ОЧЕНЬ часто. В отсутствии доступа к этим документам с мобильного теряется потребность в дропбоксе вообще. Это в моем случае, — у всех свои потребности.
НЛО прилетело и опубликовало эту надпись здесь
У keepassx есть консольный вариант??
>>> 3. TrueCrypt
>>>…
>>> Кроме того, файлы можно синхронизировать только после того, как Вы размонтировали его. >>> Это означает, что Вы не сможете синхронизировать свои файлы в режиме реального времени.

Возможно, получится использовать механизм Shadow Copy для получения «снапшота» криптоконтейнера, который в свою очередь и синхронизировать с DropBox'ом.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации

Истории