Question:
Quelles sont certaines considérations avant de transférer des données personnelles vers Google Drive?
gen
2014-07-07 13:16:49 UTC
view on stackexchange narkive permalink

J'envisage d'importer certaines (toutes) de mes données personnelles numériques sur Google Drive. Je suppose que cela donnerait instantanément l'accès de la NSA à mes données. (Est-ce exact?)

Qui aurait accès à mes données sur mon gDrive? Après avoir supprimé certains fichiers sur le Drive, seront-ils supprimés ?

N'étant pas pertinent, je ne voulais pas ajouter cela, mais que se passe-t-il si je supprime mon historique de recherche Google? Va-t-il être supprimé?
Pas une réponse à votre question, mais un ajout. Si vous utilisez Linux, vous pouvez utiliser encfs pour monter un répertoire non chiffré sur un répertoire chiffré, je ne sais pas si vous pouvez synchroniser le lecteur google, mais avec dropbox ou copie, vous pouvez synchroniser le répertoire chiffré avec le clowd et toutes vos données seront cryptées et sécurisées (selon votre mot de passe bien sûr),
En passant, en ce qui concerne la suppression de l'historique des recherches: d'après ma lecture de "L'histoire de Google" de David Vise, Google ne supprime jamais intentionnellement les données, mais les supprime simplement de l'accessibilité et peut-être les écrase plus tard. (Cela fait un moment que je n'ai pas lu le livre et que le livre a été publié. Cela a une chance d'être dépassé et / ou inexact, alors prenez-le avec un grain de sel.)
Je serais plus préoccupé par l'exposition accrue au vol d'identité par des criminels de droit commun, et non par la NSA. Le stockage de vos données privées sur le cloud est pratique, cependant, la pratique montre que de tels comptes peuvent souvent être usurpés par diverses astuces d'ingénierie sociale - obtenir des informations sur vous, puis les utiliser pour convaincre le fournisseur de donner accès / réinitialiser les mots de passe à votre compte.
"Quels sont les éléments à prendre en compte avant de transférer des données personnelles vers Google Drive?" Ne fais pas ça.
Alternative possible à Google Drive: obtenez un hébergement Web compatible PHP et configurez votre [OwnCloud] (https://owncloud.org/).
7zip le fichier avec un mot de passe décent.
Cela ne répond pas à la question. Pour critiquer ou demander des éclaircissements à un auteur, laissez un commentaire sous sa publication.
C'est une réponse, et viable, elle est simplement très, très courte.
Huit réponses:
#1
+49
Mark
2014-07-07 13:25:36 UTC
view on stackexchange narkive permalink
  1. Google a accès (évidemment).
  2. La police y aura accès si elle dispose d'un mandat de perquisition valide.
  3. Une lettre de sécurité nationale donnera au FBI un accès secret.
  4. Différentes agences de trois lettres peuvent y avoir accès, selon la manière dont elles parviennent à contourner le chiffrement de Google. (Google a commencé à chiffrer son trafic interne après qu'il a été révélé que la NSA le surveillait. Le chiffrement moderne, correctement appliqué, est considéré comme une protection suffisante contre les agences à trois lettres - toutes les attaques connues sont contre la partie "correctement appliquée" plutôt que le chiffrement lui-même.)

Quant à la suppression, Google utilise un système de stockage hautement distribué. Je ne pense pas qu'ils conserveront intentionnellement les données après leur suppression, mais en raison du fonctionnement du stockage de Google, les copies résiduelles peuvent rester un certain temps.

Il peut également se produire une "erreur de programmation", rendant toutes les commandes de suppression "inefficaces" et conservant ainsi toutes vos données. Arrive. ;-)
Conformément à la [politique de suppression et de récupération de fichiers] de Google (https://support.google.com/drive/answer/2405957), "vous pouvez nous contacter pour nous aider à récupérer un fichier ou un dossier supprimé pendant une durée limitée". La durée exacte pendant laquelle les fichiers sont conservés pour être récupérés n'est pas spécifiée. Selon la politique, la récupération n'est possible que pour les comptes de consommateurs; les fichiers supprimés des comptes d'entreprise ne peuvent pas être récupérés.
"Le cryptage moderne, correctement appliqué, est considéré comme une protection suffisante contre les agences à trois lettres - toutes les attaques connues sont contre la partie" correctement appliquée "plutôt que contre le cryptage lui-même." Cela dépend également du fait qu'ils disposent d'ordinateurs quantiques ou non, de la force des algorithmes et de la taille des clés. Leurs capacités cryptanalytiques sont en fait des informations hautement classifiées et compartimentées. Snowden avait accès à des données à l'échelle de l'agence, mais pas aux détails sur la capacité cryptanalytique. C'est pourquoi les fuites n'ont détaillé que leurs méthodes de contournement du cryptage.
D'après de récentes fuites, la NSA a influencé et poussé des normes de cryptographie faibles à travers sa relation avec le NIST. Leur protocole d'accord stipule que le NIST doit consulter la NSA sur les normes. Cela n'a pas de sens que la NSA recommande des algorithmes qu'ils ne peuvent pas casser car cela serait contre-productif pour leur mission de surveillance de masse. Ainsi, si vous utilisez [algorithmes de la suite B] (https://en.wikipedia.org/wiki/NSA_Suite_B_Cryptography), vous n'êtes probablement ** pas ** protégé contre la NSA. Les cryptographes publics ont découvert quelques faiblesses, mais n'ont pas les capacités cryptanalytiques de la NSA.
Les ordinateurs quantiques @NDF1, ne sont qu'exceptionnellement rapides pour casser les cyphers RSA et liés à l'affacturage ([algorithme de Shor] (https://en.wikipedia.org/wiki/Shor's_algorithm)). Les cyphers symétriques tels que AES ne sont pas vulnérables et ECC n'est pas vulnérable.
De plus, il est très peu probable que la clé de chiffrement de taille maximale autorisée aux États-Unis soit très susceptible d'être déchiffrée par une agence de 3 lettres très rapidement.
Je voudrais également noter que ce n'est pas une exigence pour que le nom de l'agence soit composé de trois derniers. Vide GCHQ.
"Quant à la suppression ...", pourquoi auraient-ils supprimé les données? Il n'y a aucune raison de le faire et vous n'avez aucun moyen de savoir s'ils le suppriment. L'espace disque dur pour eux est très bon marché. Ma suggestion: ne téléchargez jamais rien de personnel si vous vous souciez de la confidentialité.
@Mark, c'est tout simplement faux. Les chiffrements symétriques tels que AES * sont * vulnérables aux ordinateurs quantiques si la longueur de clé est de 128 bits ou moins. L'algorithme de Grover réduit la recherche d'une clé de 128 bits à 2 ^ 64 opérations pour récupérer la clé via la force brute. En supposant un algorithme non faible, une clé de 192 bits tiendrait encore quelques années et une clé de 256 bits (meilleure marge de sécurité) pendant très longtemps contre les ordinateurs quantiques. ECC est basé sur le problème de journalisation discrète qui est également vulnérable aux ordinateurs quantiques. Pour la protection par clé publique contre les ordinateurs quantiques, vous avez besoin d'algorithmes tels que NTRU, McEliece, etc.
#2
+15
4oxer
2014-07-07 13:29:03 UTC
view on stackexchange narkive permalink

Pas instantanément. Pourtant, c'est ce que je veux croire. Voici ce que vous pouvez faire. Téléchargez la version 7.1a de Truecrypt et créez un fichier de stockage chiffré (option 1 de l'assistant) et choisissez le chiffrement basé sur 3 algorithmes avec une clé SHA-512. Mettez tous vos fichiers sensibles ici et téléchargez le fichier crypté sur Google Drive. Lorsque vous souhaitez travailler avec vos fichiers. CECI EST IMPORTANT: copiez le fichier crypté OUT de Google Drive, effectuez votre travail, cryptez et remettez le fichier de stockage crypté sur Google Drive. Cela devrait garder vos données en sécurité.

Si vous voulez le supprimer, supprimez simplement le fichier de stockage chiffré, rien qu'ils ne peuvent récupérer sans votre clé.

PS: Depuis peu de temps vous peut demander à Google d'effacer explicitement vos données de recherche. Si vous supprimez simplement votre historique de recherche via votre panneau de contrôle utilisateur dans Google, il est toujours utilisé pour la publicité. (salaud, je sais)

je pensais que Truecrypt avait un problème de sécurité?
Les y n'ont pas de problèmes de sécurité. Au moins aucun n'est divulgué publiquement :-): Le problème avec TC est le fait que le support est abandonné par les deux développeurs russes. Ils ont mis fin au développement de TC en mai 2014. TrueCrypt est actuellement en cours d'évaluation par plusieurs équipes d'analyse cryptographique. La phase 1 de la vérification n'a révélé aucune erreur dans la mise en œuvre. C'est maintenant en phase 2. Vous pouvez suivre la progression ici: http://istruecryptauditedyet.com/Security des problèmes surviendront si ces audits détectent des failles. À moins qu'une équipe de développement ne reprenne le code et ne commence le développement.
En d'autres termes: TC n'est maintenant ni plus ni moins sûr qu'avant que l'équipe ne décide de quitter.
Pourquoi copier le fichier hors du conteneur puis le replacer dans ajoute-t-il une sécurité supplémentaire? Quelle est la préoccupation? Qu'ils pourront voir des changements progressifs?
@NaftuliTzviKay si vous utilisez par exemple l'application Google Drive et que vous la décryptez dans le dossier google drive, alors les fichiers sont synchronisés avec les serveurs google drive (si vous avez la synchronisation automatique activée). Cela irait à l'encontre de l'objectif du chiffrement.
Oh, peut-être que je ne comprends pas comment TrueCrypt fonctionne sur d'autres plates-formes. Sous Linux, il monte le lecteur chiffré en tant que système de fichiers, ce qui signifie que toutes les lectures / écritures sont déchiffrées / chiffrées directement dans le fichier conteneur, donc il n'y aurait rien à faire du tout.
C'est vrai et un défaut dans mon explication. Je mélangeais deux événements dans mon expérience. Une fois, j'ai eu un fichier zip qui était crypté. J'avais l'habitude de le placer sur ma boîte de dépôt et chaque fois que je voulais travailler avec, je le déchiffrais et le décompressais, plaçant les fichiers dans le dossier de la boîte de dépôt avec la synchronisation automatique. Quoi qu'il en soit, vous avez raison, ce n'est pas le cas avec TC, désolé pour la confusion.
@4oxer "Depuis peu de temps, vous pouvez demander à Google d'effacer explicitement vos données de recherche. Si vous supprimez simplement ... qu'elles sont encore utilisées" Pourriez-vous s'il vous plaît me donner quelques références à ce sujet? (Un article de presse, etc.)
Le problème avec l'utilisation de TrueCrypt pour le stockage cloud «sécurisé» est qu'il n'a pas de MAC, donc un attaquant peut modifier le texte chiffré.
Dans ce but, j'aime plus CryptSync que TrueCrypt. Il vous permet de faire travailler votre dossier local non chiffré, il crypte dans un dossier différent, puis vous avez simplement le dossier chiffré synchronisé sur votre lecteur cloud. http://stefanstools.sourceforge.net/CryptSync.html
#3
+10
executifs
2014-07-07 13:28:08 UTC
view on stackexchange narkive permalink

Toutes les données que vous importez sur Google Drive (ou Skydrive, ou Dropbox d'ailleurs) doivent être considérées comme dupliquées par la NSA. Outre les requêtes arbitraires des services secrets susmentionnés, les services répressifs de n'importe quel pays peuvent y avoir accès par des moyens légaux (assignations à comparaître, etc.). Et bien sûr, les ingénieurs de Google pourraient en théorie parcourir vos fichiers.

Quant à ce qui se passe lorsque vous les supprimez, qui sait? C'est une bonne hypothèse de travail de considérer que toutes les données téléchargées resteront indéfiniment sur leurs serveurs. En réalité, je suppose qu'il est supprimé à un moment donné , mais compte tenu de la quantité de réplication qu'ils doivent avoir, cela peut prendre un certain temps. Votre hypothèse est aussi bonne que la mienne.

En fin de compte, il n'est pas anodin de mettre en place des sauvegardes hors site pour des données confidentielles. La seule chose en laquelle vous pouvez faire confiance (ou espérer avoir confiance) est la cryptographie. Examinez la duplicité et les autres outils de sauvegarde qui prennent en charge un cryptage fort!

#4
+6
MaBu
2014-07-08 20:03:41 UTC
view on stackexchange narkive permalink

Qu'en est-il de l'hébergement de ces fichiers sur d'autres services d'hébergement qui ont un chiffrement côté client comme:

merci pour vos recommandations. Honnêtement, je recherche des alternatives avec des fonctionnalités similaires (par exemple, synchronisation automatique sur Mac, PC, Android, + interface utilisateur du navigateur Web) Pouvez-vous recommander quelque chose comme ça?
@gen: Vous pourriez être intéressé par [softwarerecs.se].
@unor; vient de publier une question ici: http://softwarerecs.stackexchange.com/questions/7677/alternatives-to-google-drive-with-emphasis-on-privacy-and-user-experience
#5
+2
bbozo
2014-07-07 23:33:36 UTC
view on stackexchange narkive permalink

La cryptographie est une forme d'obfuscation intelligente,

elle ne rend pas les choses "sécurisées", mais "suffisamment sécurisées, pour l'instant".

Si quelqu'un est VRAIMENT prêt vous, il stockerait vos données cryptées jusqu'à une date ultérieure où le cryptage pourrait être brisé - tout ce qui va des ordinateurs plus puissants aux vulnérabilités logicielles comme "heartbleed" fera l'affaire pour décrypter vos données dans le long jeu.

Aussi , il y a de fortes chances que si quelqu'un cherche vraiment à vous obtenir, il essaiera probablement de trouver un moyen de pirater votre ordinateur, pas votre compte cloud, il existe de nombreux logiciels de ce type - certains d'entre eux sont disponibles au hasard des gouvernements du tiers monde sous licences d'essai de shareware gratuitement.

@to, quiconque a voté contre, il y a beaucoup de réponses suggérant que le cryptage est la solution miracle sur la façon de conserver en toute sécurité les données dans le cloud, ce n'est pas le cas - si vous ne voulez pas que vos données soient accessibles à un moment donné dans le futur, vous ne téléchargerez pas il et une réponse nécessaire pour le dire
Le cryptage EST une méthode sécurisée. MAIS la question est: à l'abri de quelle menace? Aucune mesure n'est jamais une solution miracle, et de cette manière, il n'y a pas de méthode «sûre» pour faire quoi que ce soit. Il s'agit toujours de la nature de la menace contre laquelle vous devez vous protéger.
@schroeder, Je suis d'accord, c'est juste une sémantique trompeuse lorsqu'on en parle dans ce contexte. Par exemple: le texte brut est sécurisé contre une personne décente et la communication OpenSSL pré-heartbleed était sécurisée contre les personnes qui n'exploitaient pas heartbleed. La communication et le stockage des données d'aujourd'hui sont également «sécurisés» lorsque vous utilisez des «normes acceptées par l'industrie», mais on aurait dit la même chose du trafic OpenSSL avant l'annonce de heartbleed. Si votre vie en dépendait à long terme, vous ne feriez pas confiance à ce que nous appelons aujourd'hui la communication «sécurisée».
Un algorithme cryptographique sera cassé demain. Calculez simplement lequel et évitez-le :).
#6
+2
Michael Martinez
2014-07-08 05:06:37 UTC
view on stackexchange narkive permalink

Pour répondre à l'une de vos questions: tout employé de Google disposant d'un accès administratif aux hôtes (serveurs de fichiers) sur lesquels les données du disque sont stockées aura un accès en lecture à vos données: cela inclut les ingénieurs d'exploitation, les ingénieurs de service, le système administrateurs: ce type d'employés est généralement celui qui dispose de ce type d'accès.

La réponse à vos autres questions dépend des méthodes utilisées par Google pour supprimer les données distribuées sur plusieurs hôtes, et s'ils utilisent une sauvegarde méthodes pour stocker des copies des données. Personne d'autre que les techniciens de Google ne connaîtra la réponse à cette question, et de ceux probablement seuls les ingénieurs qui gèrent les classeurs et la structure de distribution des données.

Pour vous donner une idée de la véritable "confidentialité" de ces informations: j'avais l'habitude de travailler chez Yahoo en tant qu'administrateur système Unix, mais je ne travaillais pas avec l'infrastructure de fichier et donc même pas Je sais quelle serait la réponse à cette question pour les données Yahoo, même si j'ai passé un an à travailler dans le groupe des opérations pour deux des départements là-bas. Seuls les ingénieurs directement responsables de cette infrastructure sauront si les données sont vraiment "supprimées "ou pas (et à quel niveau de suppression, si cela vous semble pertinent).

Il est fort probable que les pointeurs du système de fichiers vers les données soient supprimés en un ou deux jours (selon le temps que cela prend se propager à travers l'infrastructure de Google), alors que les données réelles elles-mêmes continuent à résider sur le disque dur jusqu'à ce qu'elles soient écrasées: ce qui signifie que les données (ou des parties de celles-ci) pourraient théoriquement (et assez facilement si quelqu'un faisait l'effort) être récupérées plusieurs mois plus tard.

Concernant d'autres agences ou entreprises ayant accès à ces données? Non ... la seule façon pour la NSA ou quelqu'un d'y accéder est d'avoir des employés travaillant chez Google. Peu probable. Et même s'ils le font, ont-ils un accès root sur les serveurs en question? Pas probable. Comme quelqu'un l'a mentionné, en théorie, le gouvernement peut y avoir accès grâce à un processus d'assignation. Mais d'un point de vue pratique, ces personnes ont-elles un accès bon gré mal gré aux données de John Anybody? Non.

Les seules personnes qui interceptent théoriquement vos données lorsque vous les téléchargez sont les administrateurs système et les ingénieurs d'exploitation qui travaillent dans les entreprises qui fournissent l'épine dorsale du réseau pour Internet: comme UUNet. Je sais pertinemment que ces gens ont scanné pendant de nombreuses années le trafic Internet à la recherche de contenu illégal, car il y a des années, lorsque je vivais en Virginie, j'ai interviewé UUNet pour un travail qui impliquait ce travail. Ils m'ont proposé le poste, mais je ne l'ai pas accepté car j'ai accepté un poste ailleurs à l'époque.

#7
+2
Corey C.
2014-07-08 23:26:22 UTC
view on stackexchange narkive permalink

Ceci est plus un commentaire qu'une réponse, mais apparemment je ne suis pas autorisé à commenter encore. Si vous êtes préoccupé par la confidentialité de votre stockage cloud, vous pouvez envisager Tresorit comme une alternative à Google Drive. Il offre une synchronisation & de stockage chiffré côté client, de sorte que les ingénieurs de Tresorit ne sont même pas censés être en mesure de savoir quels fichiers vous y stockez, sans parler de leur contenu. Il est également hébergé en Suisse pour profiter des lois strictes en matière de confidentialité de ce pays.

Bien sûr, il présente le même inconvénient que tout véritable cryptage, à savoir que si vous perdez votre mot de passe, ils ne peuvent rien faire vous aider.

J'ai déjà envisagé de nombreuses alternatives, mais je n'en ai pas encore trouvé. Par convenable, je veux dire, digne de confiance. J'ai beaucoup de problèmes avec Tresorit: "Vous acceptez que Tresorit puisse également transmettre toutes les données que vous avez stockées à un tiers si Tresorit a des raisons de croire que cela est nécessaire ..." cela semble assez étrange compte tenu de leur politique Zero Knoledge. Un autre problème avec eux: «nous pourrions utiliser des tiers de confiance, comme Microsoft, pour fournir le service». Partenaire de confiance Microsoft? : / Ce sont quelques-unes de mes préoccupations avec Tresorit. (Ces citations proviennent de Tresorit Eulas, etc.)
En règle générale, j'utilise AxCrypt pour crypter d'abord les fichiers sensibles sur mon disque dur local, puis je les télécharge sur Dropbox (ou Google Drive ou autre). Cela vous rapproche le plus possible de la "vraie" confidentialité des données dans le cloud. Peu importe que Google conserve vos fichiers ou non, car d'un point de vue pratique, personne ne peut les déchiffrer sauf vous. remarquez que je dis d'un point de vue «pratique». En théorie, peut-être que quelqu'un peut briser votre cryptage, mais si vous considérez toutes les variables impliquées, cela n'arrivera tout simplement pas.
#8
+1
Samuel
2014-07-07 18:28:54 UTC
view on stackexchange narkive permalink

Hormis des déclarations telles que NSA, vos données lors du téléchargement sont basées sur l'hypothèse que vos données se trouvant sur votre disque ne sont pas accessibles d'une manière ou d'une autre. Comme d'autres l'ont déclaré, si vos données sont cryptées de manière forte sur votre disque et téléchargées de la même manière, je considérerais la version en ligne plus sûre en termes de redondance (Google gère la réplication et la sauvegarde de leur cloud). Voler ou casser votre machine avec vos données n'a alors aucun effet.

Si vos données ne sont pas cryptées, vous supposez toujours à ce moment-là que vos données sont totalement sécurisées sur votre disque et non accessibles depuis la NSA. Selon votre système d'exploitation, ce n'est peut-être même pas la vérité. Même si vous pouvez garantir que votre système d'exploitation est exempt de tout logiciel espion, il est possible que vous ne puissiez pas en dire autant des canaux par lesquels vous avez obtenu les données. Le fait d'être téléchargé sur Google permet certainement un accès plus facile aux données, mais je ne le considérerais pas comme une "exposition nulle à complète" de cette manière.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...