Backups criptografados

1

Eu percebo que alguma forma dessa pergunta já foi feita muitas vezes, mas nenhuma das respostas que vi é realmente o que estou procurando.

Eu tenho um servidor que chamarei de S e uma máquina de backup que chamarei B. Agora, S tem criptografia de disco inteira e B não tem criptografia. Como a criptografia em S é importante somente quando a máquina é desligada, todos os arquivos que B recebe quando está em S são descriptografados. Assim, meus backups não são criptografados.

Como B é um Netgear ReadyNAS Pro e, de acordo com as pessoas nos fóruns ReadyNAS, o ReadyNAS não pode ser facilmente criptografado, estou procurando uma maneira de criptografar meus dados antes chega ao ReadyNAS.

Certamente esse tipo de coisa já foi feito por muitas pessoas muitas vezes antes. Em vez de apenas recomendar um determinado produto como Duplicity ou ZMANDA, alguém poderia me explicar a teoria por trás disso? Por exemplo, é ideal copiar os dados para o disco de backup, criptografar o disco ou é melhor criptografar os dados e copiá-los para o disco de backup? Por favor, não apenas jogue um produto para mim. Eu estou procurando o "como", não o "o que".

    
por Jason Swett 25.10.2010 / 20:55

4 respostas

4

Você já entendeu a teoria: você afirmou em sua pergunta.
Criptografar os dados antes de enviá-los pela rede e não descriptografá-los até que depois retorne em uma máquina segura autorizada para isso.

Como seu dispositivo ReadyNAS não pode ser facilmente criptografado, você fica com a criptografia do backup em si (em oposição ao disco para o qual está sendo copiado) e, sinceramente, essa é uma solução melhor: ele protege você no caso sua máquina de backup fica comprometida durante a execução, e isso significa que você pode manter a chave de descriptografia offline em algum lugar, para que haja menos chances de um ladrão de dados colocar as mãos nela.

    
por 25.10.2010 / 21:18
1

Eu sempre prefiro criptografar os dados e depois fazer o backup, pois eles serão criptografados em trânsito e em repouso. Onde isso poderia se tornar um problema é se o servidor S não tem o proc para fazer a criptografia e é um processo normal, mas isso normalmente não é um problema com o servidor agora. Existem muitos programas que fazem backups criptografados para você, ou você pode usar várias ferramentas como o openssl e o scp para criptografar dados e depois copiá-los para outro local.

    
por 25.10.2010 / 21:17
0
  • Aqui está um comando de backup básico, que faz com que a duplicidade use scp / ssh para backup / home / me no sistema local para / usr / backup no host remoto other.host.

    duplicity /home/me scp://[email protected]//usr/backup

  • Se o comando acima for executado repetidamente, a primeira sessão será um backup completo e subsequentes será incremental.

  • Comando de restauração básica --- restaurar o diretório / home / me backup com scp acima no diretório restored_dir: -

    duplicity scp://[email protected]//usr/backup restored_dir

A partir da Documentação para Duplicidade .

A partir de sua descrição, você executaria o comando acima em S e se as unidades de B estiverem montadas em S use file://mount/path/name em vez de scp://uid@B . Da mesma forma, se B suportar FTP ou um daemon rsync, haverá prefixos de URL que você pode usar.

    
por 25.10.2010 / 21:16
0

Se você nos informar como está fazendo esse backup, podemos informá-lo sobre como fazer isso usando suas ferramentas existentes.

Por exemplo, o DAR suporta backups criptografados muito bem. Basta jogar uma senha no comando e você vai embora.

    
por 25.10.2010 / 21:27