暗号化されたバックアップは良いアイデアですか?


23

私はラップトップの小さなセットを担当していて、ある種の自動化されたリモート(WAN経由)バックアップを取得したいと考えていました。バックアップはRAIDドライブになります。私たちはすべてのドライブを保持する安全な保管庫を本当に持っていないので(誰かが望むなら、彼らは窓を壊してドライブを取ることができます)、暗号化の使用を検討していました、おそらく重複のようなもの(http://duplicity.nongnu .org /)。私はこれを数人の開発者と議論しましたが、彼らは単一の不良ビットがブロック全体を破壊する可能性があるため、暗号化は悪い考えだと確信しているようです。しかし、実際にこれが起こったホラーストーリーは聞いたことがありません。あなたの意見は何ですか?暗号化の利点はリスクを上回りますか?


3
パスワードを覚えている確信している暗号化されたバックアップのために大量のデータを失ったばかりの人として、私は答えることを控えます。暗号化キーは冗談ではありません。長期記憶は面白いものです。
ジョリス

5
@Joris-メモリが決して信頼されるべきではない理由です。資料!私は、バスにぶつかった(または昇進したり、好きな理由で引き裂かれたりした)場合にどうなるかを考えるのが好きです(実はそうではありませんが、ポイントを得ることができます)。
ジェイソンバーグ

合理的な質問をすることは良い考えです。
-poige

1
また、物理的に安全なメモリスパンを過小評価しないでください:-)
Sirex

回答:


22

私はこれを行い、それは私のために機能します(バックアップが正常に実行され、いくつかの復元を行ったように)。私はそれをサポートするバキュラを使用しています。私のお金のために、これを正しくするためのポインタは次のとおりです。

1)解読キーは、私の頭ではなく、CD-Rに保存されます(暗号化されません)。CD-Rのコピーがいくつかありますが、どれも私と一緒ではありません。数か月に1回だけ復元を行う必要があり、率直に言って、頻繁に使用したパスワードを忘れてしまう可能性があります。これはまた、私のセキュリティは記憶に残るパスフレーズの長さによって制限されないことを意味します。

2)バックアップソフトウェアはこれを既にサポートする必要があります。これをあなたのお気に入りのツールにハッキングしてはいけません。間違ってしまう可能性があり、それが機能することが重要になるまで(つまり、時間を復元するまで)わからないからです。

3)あなたは、ビットフリップについてのポイントをしましたが、それらは台無しにすることができます任意のバックアップを。ドライブが要求するたびにテープヘッドをクリーニングし、数年ごとにテープを回転させ、何よりも多くの増分を保持します。ビットフリップが昨日のインクリメンタルを本当に破滅させた場合、前日にいつでも戻ることができます。

4)復元手順を文書化します。暗号化は常に問題を複雑にします。うまく行けばさらに複雑になります。アカウントデータベースを取り戻す必要が生じたときに、車輪を再発見する必要はありません。私はセットアップに非常に固有の多くの詳細を含む短いREADMEを書きました(実際のステップバイステップガイド、明示的にリストされたすべてのパス名、そのようなこと)、それは復号化キーと同じCDに書き込まれます。

5)とりわけ、それをたくさんテストします。とにかく定期的にリストアをテストする必要がありますが、このような賢いことを行った後は、物事が正常に機能していることを確信することが絶対に重要になります。

この慣習から生じる長所には、オフサイトのストレージが1つまたは2つのテープを失ったときに気にする必要がないことが含まれます。古いテープを安全に破壊するのは簡単です(ビンに入れる)。また、すべてのファイルシステムをディスク上で暗号化することは、隣の防火金庫に暗号化されていないバックアップテープのスタックを置くことによって損なわれることはなくなりました。


4
文書の強調と復元のテストに関する大きな+1。
-andol

1
+1では、十分な文書化とテストを強調できません。誰かが私に言った、それはあなたがそれをテストするまで働きません。これはバックアップにも当てはまります。
ニクスポー

また、ほとんどのCTR暗号モードでは、ビットフリップはその単一のデータブロックにのみ影響します。バックアップの残りは問題ないはずです。
ジェフファーランド

4

しかし、彼らは暗号化は悪い考えだと確信しているようです

暗号化を使用しない理由はあまりありません。ほとんどの圧縮バックアップにも同じことが言えます。問題に対処する最良の方法は、フォールトトレラントファイルシステムを使用することです(フォールトトレラントファイル形式は、地上では非常に薄いです。ほとんどの場合、フォールトトレラントファイルシステムほど多くの障害シナリオを処理しないためです)。

他のバックアップと同様に、データの復元に必要なリソースにアクセスできることを確認し、テスト復元を定期的に確認/実行する必要があります。

ただし、バックアップサーバーよりもラップトップを紛失する可能性が高いため、データが貴重な場合は、最初の連絡先でラップトップのデータを保護する方法を検討する必要があります。これはおそらく、バックアップを保護する方法の選択に大きな影響を与えるでしょう。


3

彼らには、他の利点と欠点があります。ビットフリップがすべて1を台無しにする問題は、バックアップを適切に検証し、複数のコピーを保持することで回避できます(いずれにしても、それは常に良いアイデアです-迅速な復元のためにオンサイトで、DRのためにオフサイトで1つ) )。

暗号化自体の利点に関する限り、バックアップが盗まれた場合の被害の程度は非常に大きくなります。最近のほとんどの企業には、非常に機密性の高いデータが十分にあるため、少なくともパイロットプロジェクト(物の管理の実際的な問題について学ぶ)を行い、全体のROI分析を行う価値があります。


  1. Pacticallyに言えば、ブロックがディスクで死ぬ、ないビット、およびあなたがあればやった非暗号化されたバックアップのチャンスで検出できないビットフリップを持っているあなたはおそらく黙っ重要なとにかく何かを破損しましたです。

2

ssh経由でrsyncを使用して、毎晩100GbのリモートWebサーバーデータをバックアップします。差分を転送し、ローカルミラーの同期を保つのに数分しかかかりません。ただし、これは宛先が暗号化されていないことに依存しています。

データを受信したら、tarを使用してアーカイブし、gzipで圧縮し(オプションでgzip -tでテスト)、オプションで暗号化して日付で名前を変更し、raidシステムに保存できます。(インクリメンタルをいじるよりも全体を保存する方が簡単だとわかりました)。

RAIDドライブが暗号化されたファイルシステムを使用している場合、バックアップをさらに暗号化する必要はありません。ドライブが盗まれた場合、それらは読み取り不能のままになりますが、システム全体を使用し、キーがどこでも利用できる場合、それは重要なポイントです。

ファイルを個別に暗号化することもできますが、それらのセキュリティはキーの場所と同じくらい安全です。

送信元IPアドレスの関数としてリモートWebサーバーからhttps経由でキーを提供できます。そのようにして、システムとバックアップが盗まれた場合でも、キーをある程度制御し、時間内に無効にすることができます。

ローカルおよびリモートで常に複数のコピーを保持します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.