criptografia de backup de duplicidade do sftp

1

Sou muito novo no Linux e tenho dificuldades com a duplicidade.

No momento, estou tentando criar um script de backup usando duplicidade e fazendo backup do sftp e não tenho certeza se já estou criptografando o backup. O seguinte é o código que estou executando no script.

export PASSPHRASE=mypassphrase
export FTP_PASSWORD=mypassword
duplicity ~/scripts scp://user@myhost/path/to/backup/dir
unset PASSPHRASE
unset FTP_PASSWORD

Meu backup está sendo criptografado?

    
por bash- 06.12.2011 / 13:10

2 respostas

1

Bem, sua transferência é porque ele usa SCP, que é um subconjunto do ssh ...

Agora, você deseja alterar a permissão do arquivo de script para que apenas um usuário específico possa lê-lo / executá-lo.

Depois disso, talvez você queira criptografar os arquivos no destino de backup, caso não os acesse, a menos que precise de recuperação ... Você também pode fazer isso antes da transferência para obter melhor segurança em caso de falsificação de DNS. Especialmente se o host estiver em uma rede que você não controla ou na Internet.

Mas SIM, a conexão setembro é criptografada.

Espero que esta ajuda! ; -)

P.S: Eu não sei duplicidade, mas se bem me lembro, cria arquivo .tar ... Não tenho mais certeza se ele criptografa também ...

    
por 06.12.2011 / 13:48
1

Discussão antiga, mas a resposta aqui é que o SSH (e o SCP, sFTP) criptografa a conexão. Duplicidade destina-se a criptografar o arquivo em repouso (em seu destino), além de fazer backups eficientes. Então, sim, o roteiro lida com essas questões.

Por razões práticas, sugiro que o desejo de criptografar em repouso seja uma prioridade muito maior do que a criptografia em trânsito. Interceptar um arquivo em trânsito requer que um esteja escutando / interceptando pacotes muito próximos da origem ou do destino (por exemplo, no mesmo segmento de rede ou imitando o gateway em qualquer extremidade). Relativamente fácil de fazer, mas também uma população limitada que tem a oportunidade de atacar (alguém provavelmente fisicamente perto de você). Além disso, considere que, se você começar com um arquivo criptografado, true, alguém dentro dessa população limitada poderá interceptá-lo, mas agora o que eles têm para todo o esforço é um arquivo que ainda está criptografado. Esta é a minha maneira lenta de dizer que há muita paranoia sobre servidores ou conexões "seguras" e pouco foco dado à criptografia de arquivos em repouso, o que, estatisticamente, pode ser a vulnerabilidade muito maior.

    
por 09.03.2012 / 14:27