答案先抛
比明文存网盘安全得多,但远不如离线物理备份。安全性的关键在于密码强度:7z / VeraCrypt 用的 AES-256 算法本身是安全的,但攻击者一旦下载了加密文件,就可以离线无限次暴力破解你的密码,不再受网盘的登录限速保护。如果你的密码是生日 + 字母这种,几天内就会被破。可以接受的密码强度是 20+ 字符随机串,且这个密码本身不能放在同一个网盘。
为什么是这样
很多人对加密压缩的安全感来自一个错觉——"反正没密码打不开"。在密码足够强时是对的,但绝大多数人设的密码远不够强。AES-256 算法本身没问题,但你的密码不是 256 位随机,是十几字符夹杂常用单词和生日数字。
关键概念叫"离线暴力破解"。加密包在网盘上时攻击者需要先攻破网盘登录——Google Drive 有 2FA、限速、异地警报。但一旦攻击者通过钓鱼或 Cookie 劫持黑掉你的网盘(2023 年 LastPass 数据泄露就发生过),他们会立刻下载所有可疑文件到本地。下载到本地后,破解就是纯算力游戏——没有限速、没有警报,一台 RTX 4090 跑 hashcat 每秒试几百万到几千万次密码。
这个速度下常见密码多久能破?hashcat 实战:纯 8 位字母数字几分钟;带特殊符号 10 位("P@ssw0rd!")一两天;基于英语词的 passphrase 几小时到几天;纯 16 位以上随机字符理论上几百万年。
如果要这么存,怎么做最稳
当作"次要副本"——主备份还是金属板或硬件钱包。用 VeraCrypt 而不是 7z(PBKDF2 几十万次迭代,密钥派生强很多)。容器 50MB 以上,放几个伪装文件。
密码必须真随机 20+ 字符,用 Bitwarden、KeePassXC 生成。密码管理器的主密码不能和容器密码相同,两者别存在同一网盘。文件名做点反侦察——改成"holiday_photos_2019.iso"混在真实文件里。
常见误解 / 注意点
- "我密码自己想的没人能猜到" 是错觉——hashcat 加 rockyou.txt 词表能覆盖几乎所有基于英语的密码。用密码管理器生成。
- 不要用 iCloud Notes、Google Keep "加密"助记词——它们的密钥在云端,合规要求下能解密。
- VeraCrypt 隐藏卷很值得用——文件里嵌套两个加密区,外层放诱饵,内层放真助记词。应对"五美元扳手攻击"。
- 不要把加密文件 + 密码截图都发到自己邮箱"以防万一"——邮箱比网盘更容易钓鱼。
- 一旦怀疑加密文件被下载,唯一应对是立刻把链上资产转到新助记词控制的地址。
相关问题
金属板、纸质、Shamir 切分、加密文件、硬件钱包这五种备份方式的完整对比,看 《24 词助记词的五种存储法》。如果你担心助记词被偷之后的应对,《私钥泄露应急》 的五步流程值得提前看一遍。