web-dev-qa-db-ja.com

Linuxでファイルを暗号化し、Windowsで復号化する簡単な方法は?

非常に貴重なデータのバックアップのための暗号化プロセスが必要です。このデータは分散ファイルシステムに保存されるため、権限が正しく設定されていても、このデータがコピーまたは読み取られることは手の届かない範囲ではありません。私は、tarアーカイブを暗号化し、3人の個人のみがそれらを読み取れるようにする、かなり単純な方法を探しています。

多くの検索を行った後、妥当なキー長(pub/privキー)のGPGを使用できるかどうか、または対称暗号化スキームが安全かどうかを知りたいです。パスワードを保存せずに暗号化を自動化できるので、公開キーアプローチを採用しています。

秘密鍵またはパスワードは帯域外でかなり安全に転送できます。長期アーカイブ用の鍵がないと、データを読み取れないようにしたいと思います。


編集:公的にアクセス可能なバックアップの大きな問題はキーの長さだと思います。 5年間でデータを読み取れるようにしたくない。 2048ビットに進んでも、賢い研究者が新しい攻撃を思い付かないことは保証されません。

少なくとも20年必要になると思いますが、4096ビットまたは8192ビットでさえ妥当でしょうか。

生成のエントロピーも私が見ている要素ですが、かなり良いランダムソース(PRNGではない)があり、GPGがそれをどのように使用できるかを確認しています。

他に考慮しなければならないことはありますか?


編集II:対象読者は私と2人の同僚です。私が書いたハウツーを参照すると、他の2人はGPG4Winを使用できると思います。

もちろん、ファイルを読み取るユーザーから保護しようとしています。これらのファイルは、より幅広いユーザーが利用できるようになります(すべてのワークステーションがGlusterFSのような分散複製ファイルシステムの一部である企業ネットワークを考えてください)。また、ファイルの可用性ではなく、ファイルの整合性を保護する必要があります(Glusterがそれを処理します)。

14
josen

GnuPG は確かに進むべき道です。 Windowsビルドは Gpg4win にあります。

非対称キーを使用することは、データを暗号化するもの(バックアップシステム)がprivateデータ要素を知る必要がないことを意味します。したがって、その侵害により攻撃者は復号化できません過去のバックアップ。また、アーカイブをseveral公開キーに対して相対的に暗号化できます(これによりデータが大幅に拡大されることはありません)。これにより、ユーザーを「取り消す」ことができます(3人のうちの1人がバックアップを復号化できないようにする場合、他の2人のために何も変更せずに、彼の公開鍵に関してバックアップの暗号化を停止するだけです)。

13
Thomas Pornin

ファイルを3人の個人が読み取れるようにするには、3人のどちらかが

1)同じ鍵が必要(対称暗号化または非対称暗号化を使用できることを意味します)2)ユーザーごとに暗号化されたファイルのコピーで個別の鍵を使用します-NB Thomasの回答も参照-示唆しているようですそのGPGは複数のターゲット暗号化をサポートしていますが、私はそれには詳しくありません。3)同じキーを使用しますが、3つのコピーで異なるパスフレーズを使用します。

または、クォーラム暗号化アルゴリズムを使用することもできます(最小の十分性は1)-しかし、これを実装している製品はもちろん、異なるプラットフォーム用の互換性のあるソフトウェアも知りません。

また、ファイルの暗号化/復号化にx509証明書を使用することを説明する SSL Certificates howto も確認することをお勧めします(GPGに似ていますが、鍵の集中管理が強化されています)。

HTH

2
symcbean