web-dev-qa-db-ja.com

暗号化されたバックアップは良い考えですか?

私はラップトップの小さなセットを担当していて、ある種の自動化されたリモート(WAN経由)バックアップを実行したいと思っていました。バックアップはRAIDドライブに送られます。すべてのドライブを保持するための安全な保管庫が実際にはないため(誰かが望む場合は、ウィンドウを壊してドライブを取り出すことができます)、おそらく重複のような暗号化の使用を検討していました( http:/ /duplicity.nongnu.org/ )。私はこれについて数人の開発者と話し合いましたが、1つの悪いビットがブロック全体を台無しにする可能性があるため、暗号化は悪い考えであると彼らは確信しているようです。しかし、これが起こったホラーストーリーは実際には聞いたことがありません。あなたの意見は何ですか?メリットは暗号化のリスクを上回りますか?

23
encryptbackup

私はこれを行い、それは私のために機能します(バックアップは正常に実行され、いくつかの復元を実行しました)。私はそれをサポートするバキュラを使用しています。私のお金のために、これを正しくするための指針は次のとおりです。

1)復号化キーは、私の頭の中ではなく、CD-Rに保存されています(暗号化されていません)。 CD-Rのコピーはいくつかありますが、どれも私と一緒にはありません。復元を行う必要があるのは数か月に1回だけで、率直に言って、あまり使用しないパスワードを忘れてしまうでしょう。これはまた、私のセキュリティが記憶に残るパスフレーズの長さによって制限されないことを意味します。

2)バックアップソフトウェアはこれをすでにサポートしている必要があります。これをお気に入りのツールにハッキングし始めないでください。間違っている可能性があり、それが機能することが不可欠になるまで(つまり、時間を復元する)わかりません。

3)ビットフリップについてのポイントがありますが、それらはanyバックアップを台無しにする可能性があります。ドライブが要求するたびにテープヘッドをクリーニングし、数年ごとにテープを回転させ、何よりも多くの増分を保持します。ビットフリップが昨日のインクリメンタルを本当に台無しにした場合、私はいつでも前日に戻ることができ、それは私のお尻のほとんどを救うでしょう。

4)復元手順を文書化する。暗号化は常に物事を複雑にしますが、それがうまく行われていれば、アカウントデータベースを取り戻すためにプレッシャーがかかっているときに、車輪を再発見する必要はありません。私は短いREADMEで、セットアップに非常に固有の詳細をたくさん書いています(実際のステップバイステップガイド、すべてのパス名が明示的にリストされている、そのようなもの)、それは同じように焼き付けられています復号化キーとしてのCD。

5)とりわけ、たくさんテストしてください。とにかく定期的に復元をテストする必要がありますが、このような巧妙なことを行ったら、物事が正常に機能していることを確信することが絶対に重要になります。

この慣行から生じる長所には、オフサイトストレージがテープを1つか2つ失ったときに気にする必要がないことが含まれます。これは、人間だけであるため、時々そうするためです。古いテープを安全に破壊するのは簡単です(ゴミ箱に捨てます)。また、すべてのファイルシステムをディスク上で暗号化しても、暗号化されていないバックアップテープのスタックが隣の防火金庫にあることによって損なわれることはなくなりました。

22
MadHatter

しかし、1つの悪いビットがブロック全体を台無しにする可能性があるため、暗号化は悪い考えであると彼らは確信しているようです。

これは、暗号化を使用しない理由としてはあまり適切ではありません。ほとんどの圧縮バックアップについても同じことが言えます。この問題に対処する最善の方法は、フォールトトレラントファイルシステムを使用することです(フォールトトレラントファイル形式は、ほとんどの場合、フォールトトレラントファイルシステムほど多くの障害シナリオを処理しないため、地上では非常に薄いです)。

他のバックアップと同様に、データの復元に必要なリソースにアクセスできることを確認し、テスト復元を定期的に検証/実行する必要があります。

ただし、バックアップサーバーよりもラップトップを失う可能性がはるかに高いため、データが貴重な場合は、最初の寄港地でラップトップ上のデータを保護する方法を検討する必要があります。それはおそらく、バックアップを保護する方法の選択に大きな影響を与えるでしょう。

4
symcbean

他の製品と同様に、それらには利点と欠点があります。すべてを台無しにするビットフリップの問題1 バックアップを適切に検証し、複数のコピーを用意することで回避できます(いずれにしても、1つはオンサイトで迅速に復元し、もう1つはDR目的でオフサイトにすることをお勧めします)。

暗号化自体の利点に関する限り、バックアップが盗まれた場合にどれほど悪いかということになります。最近のほとんどの企業は、非常に機密性の高いデータを十分に持っているため、少なくともパイロットプロジェクト(物事の管理の実際的な問題について学ぶため)を実行し、全体のROI分析を行う価値があります。


  1. 実際には、blocksビットではなくディスクで死にます。did暗号化されていないバックアップで検出できないビットフリップが発生した場合は、おそらくサイレントに何かが破損している可能性があります。とにかく重要です。
3
womble

私はrsyncover sshを使用して、毎晩100GbのリモートWebサーバーデータをバックアップしています。違いを転送してローカルミラーの同期を維持するのに数分しかかかりません。ただし、これは暗号化されていない宛先に依存します。

データを受信したら、tarを使用してアーカイブし、gzipで圧縮し(オプションでgzip -tでテスト)、オプションで暗号化して日付で名前を変更し、RAIDシステムに保存できます。 (インクリメンタルをいじるよりも、全体を保存する方が簡単であることがわかりました)。

レイドドライブが暗号化されたファイルシステムを使用している場合は、バックアップをさらに暗号化する必要はありません。ドライブが盗まれた場合、それらは読み取り不能のままであるはずですが、それらがシステム全体を取得し、キーがどこでも利用可能である場合、それは論点です。

ファイルを個別に暗号化することもできますが、そのセキュリティはキーの場所と同じくらい安全です。

送信元IPアドレスの関数として、リモートWebサーバーからhttps経由でキーを提供できます。そうすれば、システムとバックアップが盗まれた場合でも、キーをある程度制御して、時間内に無効にすることができます。

ローカルおよびリモートで、常に複数のコピーを保持します。

2