Partição encriptada e falha de hardware

1

Eu tenho uma questão filosófica.

Estou prestes a definir um novo servidor de backup e, à medida que o tempo passa, a criptografia de dados parece cada vez mais razoável.

No entanto, e se o disco rígido ficar ruim. Eu sei que a pergunta parece simples, mas ...

... não existe tal coisa como um HD perfeito. Eu tive a situação que perdi a unidade que foi colocada com segurança na prateleira. Depois de mentir por ~ 1 ano, não iria girar. É claro que, neste caso, com ou sem dados de criptografia se foram. No entanto, tendo em conta que 3 dos 100 drives SAS de qualidade de servidor que tenho por aí perderam alguns setores durante os últimos 3 anos, eu realmente não me sinto confortável. Qual é a sensação de backup se alguns setores quebrados renderizam arquivos desconhecidos ou mesmo toda a partição sem utilidade.

Outro lado óbvio é: e se a HD com dados sensatos desaparecer? Tivemos uma vez que a equipe de limpeza esqueceu de fechar de manhã a nossa sala de servidores. Com dezenas de estudantes passando por esta sala diariamente é mais uma questão de sorte (ou alta moral) que algumas das gaiolas não foram esvaziadas.

Ao usar o Linux, verifiquei quais soluções estão disponíveis. Eu li um pouco sobre um sistema de arquivos empilhados e uma criptografia de dispositivo de bloco, mas ainda assim, pelo que entendi, a maioria das ferramentas de recuperação de HD tem problemas se a partição for criptografada.

Não estou falando de invadir os dados. Eu suponho que sempre terei um arquivo-chave ou uma senha que é necessária para a descriptografia.

Alguém se importaria em compartilhar alguns pensamentos sobre isso?

    
por Kris_R 30.07.2014 / 14:18

2 respostas

1

Algoritmos de criptografia de disco rígido podem ser complexos, mas a criptografia real em nível de bloco é principalmente um algoritmo simétrico muito simples. DES, 3-DES e seus seguidores são algoritmos muito, muito simples, principalmente eles estão permutando a localização dos bits e, em seguida, seus valores.

O que torna tudo isso tão complexo é o manuseio da chave de criptografia / descriptografia. Este é o local onde o RSA, os números primos de mais de 100 caracteres estão funcionando.

Ele precisa ser assim: como um disco criptografado não deve ser muito lento, o algoritmo real e crítico de velocidade precisa ser rápido.

E segundo: os setores (blocos) de um disco rígido criptografado precisam ser criptografados / descriptografados um do outro independentemente. Foi uma grande piada se precisássemos descriptografar um disco inteiro para descobrir o que está em seu último bloco. : -)

Este último, o que torna a sua vida tão simples. A única coisa que você precisa salvar é a chave de codificação / decodificação. Se um bloco ruim chegar, essa chave será suficiente para decodificar todo o disco rígido.

Claro, não os blocos ruins, mas a falha deles não causará a inacessibilidade dos outros blocos.

No manuseio da chave, é melhor usar alguma solução de código aberto: é claro que também não pode ser permitido, que você não conseguirá decodificar seus dados apenas porque a empresa do desenvolvedor simplesmente não oferece suporte a mecanismos de resgate .

Resumindo: se você clonar um disco rígido com blocos defeituosos com uma ferramenta de resgate de dados no nível de setor (por exemplo: gddrescue é uma boa ideia no mundo opensource), o clone será decodificável (e, em seguida, corrigível ) quase sempre sem maiores problemas.

É claro que muito mais poderia ser escrito a partir das coisas reais para fazer no caso de um disco danificado, mas tudo depende da tecnologia usada.

    
por 30.07.2014 / 14:39
1

Embora essa seja uma pergunta bastante ampla, veja algumas dicas:

Se você realmente precisa ter criptografia de dados, deve pelo menos ir para vários discos corporativos, md5sum (ou similar) para todos os arquivos armazenados e para o contêiner, ter vários backups completos em diferentes mídias. armazenamento externo com fitas (obviamente, verificar os dados escritos também. faça testes de recuperação constantes em todas as mídias e planeje trocar o hardware dependendo do "risco" que você deseja executar.

Para disco do tipo Servidor: exemplo com valores fictícios:

suponha que você tenha 1 setor de defeitos em ~ 3 anos. Isso tornaria aproximadamente 1/1000 de chance de ter um setor de defeitos por dia. (vamos ignorar a quantidade de variáveis de dados para este exemplo)

À medida que a unidade envelhece, o risco aumenta até falhar.

Então, você os troca depois de atingir um certo limite (como 1 ou 2%) ou corre o risco de ter um backup / partes de backup falhando, e você precisa se certificar de que:

 you know that it failed
 you take action that next one will not fail.

Tenha em mente que tudo isso acontece sem criptografia também.

para que a criptografia torne mais provável que você perca o backup inteiro (se você não criptografar apenas no nível do arquivo)

A desduplicação adicional de arquivos, dependendo de como você os criptografa, também não funcionará, tornando os backups maiores.

Para falta de HD: apenas certifique-se de que a criptografia é strong o suficiente até que os dados não tenham mais valor para outra pessoa. Ou você precisa reforçar sua segurança para que isso não aconteça:

F.e. Controle de acesso à sala de servidores e monitoramento de vídeo completo, etc.

tl, dr: previne o bitrod monitorando todos os arquivos + container, troca os hdds antes que fiquem ruins, monitora a sala do servidor e impede o acesso sem pelo menos uma outra pessoa saber.

    
por 30.07.2014 / 14:33