VeraCryptを使用してバックアップデータを暗号化する予定です。生成されたコンテナーはどのくらい安全ですか?私の心配はそれほど暗号化ではありませんが、時間の経過とともにハードディスクメディア(ビット腐敗)を劣化させることによる潜在的なデータ損失です。
現在、外付けUSBハードディスクを使用しており、バックアップデータの各セットを2つのフォルダーAとBに2回保存しています。
これらのバックアップデータフォルダーAとBを別々のコンテナーに暗号化する予定です。質問は次のとおりです
注:バックアップデータセットを個別に処理できるようにドライブ全体を暗号化するのではなく、個別のコンテナーを用意します。
作成されたコンテナーはビット単位で比較できますか?
いいえ。同じパスワードを使用していても、Veracryptは異なる暗号化キーで異なるコンテナを保存します。したがって、コンテナーはビットごとに同一にはなりません。コンテナーを比較するのではなく、コンテナーを開いてファイルを比較する必要があります。
コンテナーがデータ損失に対してどの程度堅牢か(例:各コンテナーの(異なる)セクターに障害が発生しても、残りのデータは引き続き抽出できますか?
Veracryptは、ボリュームメタデータの2つのコピーを保存します。1つはボリュームの前に、もう1つはボリュームの最後に保存します。さらに、 ボリュームヘッダーのバックアップ を使用して、埋め込まれたメタデータの両方が破損している場合にボリュームを復元することができます。
XTSモードでのVeracrypt暗号化 、つまり 1つのブロックのデータ破損はそのブロックにのみ影響する を意味します。
ただし、最新のハードディスクはエラーの検出と自己修正に非常に優れていると考える必要があります。彼らは、ハードディスクが破損したビットを再計算できるようにする冗長な情報が存在するような方法でデータをエンコードすることによってこれを行います。一般的な手法は エラー修正コード と呼ばれます。
さらに、btrfsやzfsなどのホストシステムで最新のファイルシステムを使用している場合、 最新のファイルシステムは追加のチェックサムを追加 エラーを自動的に検出し、RAID構成で構成して、自動的に冗長にすることができますファイルを保存するときにコピーして、メディアの劣化を防ぐためにエラーを自動的に修復できるようにします。それらの設計により、最新のファイルシステムでのメディアの劣化により、サイレント破損データを取得することはほぼ不可能です。
最新のファイルシステムの唯一の実用的な障害シナリオは、ファイルシステム実装のバグとユーザーエラーです。誤ってデータをrm -f container.tc
- ingする可能性がはるかに高くなります。また、ハードディスク全体が機能しなくなったという壊滅的な物理ディスク障害の場合、同じデバイスでのバックアップは役に立たないでしょう。これらを防ぐには、複数のデバイスでデータのバックアップコピーを作成し、おそらく5〜7年に1回新しいストレージメディアに移行する必要があります。