web-dev-qa-db-ja.com

バックアップが暗号化されている場合、暗号化されていないrsyncを使用しても安全ですか?

私は通常アドバイスされないものを設定しましたが、これまでのところ私はそれが完全に安全であると評価しました。非常に機密性の高いデータを暗号化されていない接続でプレイすることは悲惨なことになる可能性があるため、いくつかの意見をお願いします。

これが私の設定です:

  1. バックアップサーバーにrsyncdデーモンをセットアップし、/ etc/rsyncd.confに単一のバックアップターゲットを定義しました。バックアップサーバーがSSHパスワードログインを許可していないため、SSH経由でrsyncを使用したくない
  2. バックアップモジュールの宛先は、この目的のためにのみ使用される/home//.di​​rectoryです。
  3. /etc/rsyncd.secretsを、この目的のためにのみ使用され、ローカルのユーザー名と一致しないプレーンテキストのユーザー名:パスワードのペアで設定しました。所有者:ルート、権限600
  4. 構成された非標準のrsyncdポートをiptablesで開きましたが、NASのみのソース(-s)制限があります

これを使用する方法は次のとおりです。

  1. Synology NASで、Hyper Backupサービスに暗号化されていないリモートrsyncターゲットを定義して、それぞれのリモートrsyncdポートに接続しました
  2. バックアップの詳細を定義するときに「クライアント側の暗号化」を有効にしました。私がそれがどのように機能するかについて読んだ限り、それはそれが作成して転送する.hbkファイルは、パスワードまたは特にSynologyの秘密鍵を使用してのみロック解除できることを意味しますNAS =それを作成した。
  3. バックアップの暗号化を定義するときに、非常に強力なパスフレーズを使用しました
  4. 毎日のローカルバックアップを別のハイパーバックアップタスクとして使用しているため、これをオフサイトの安心として週に1回だけ実行するように設定しました

上記を検討して、この暗号化されていない接続をこの方法で使用しても安全であると私が思っているかどうかを教えてください。

これまでのところ、データのほんの一部に対して有効にしていますが、アドバイスが得られ次第、all私の機密個人データに拡張する予定です:-)よろしくお願いします。

1
insideClaw

転送されるすべてのデータがクライアント側で暗号化されていると想定すると、通常の暗号化されていないrsync://プロトコル。認証に使用される資格情報も平文で送信される場合、ネットワーク上の攻撃者はそれらを使用して既存の暗号化ファイルを変更または削除できる可能性があります。適切なクライアント側の暗号化はファイルが変更されたことを検出しますが、悪意のあるユーザーによって削除されたファイルはなくなります。

1
forest