Frage Sind verschlüsselte Backups eine gute Idee?


Ich bin verantwortlich für eine kleine Gruppe von Laptops und wollte eine Art von automatisierten Remote (über WAN) Backups gehen; Die Backups würden auf ein RAID-Laufwerk gehen. Weil wir nicht wirklich einen sicheren Tresor haben, um all unsere Laufwerke zu halten (wenn jemand wollte, könnten sie die Fenster zerschlagen und unsere Laufwerke nehmen), dachte ich über die Verwendung von Verschlüsselung nach, vielleicht so etwas wie Duplizität (http://dublicity.nongnu.org/). Ich habe das mit einigen Entwicklern besprochen, aber sie scheinen überzeugt zu sein, dass Verschlüsselung eine schlechte Idee ist, weil ein einziges schlechtes Bit den ganzen Block ruinieren könnte. Allerdings habe ich von Horrorgeschichten nicht gehört, wo das passiert ist. Was ist deine Meinung? Überwiegen die Vorteile die Risiken durch Verschlüsselung?


23
2017-08-10 04:32


Ursprung


Als jemand, der aufgrund eines verschlüsselten Backups gerade einen Haufen Daten verloren hat sicher Ich erinnere mich an das Passwort, ich werde nicht antworten. Verschlüsselungsschlüssel sind kein Witz, Langzeitgedächtnis ist eine lustige Sache. - Joris
@Joris - Deshalb sollte Speicher nie vertraut werden. Dokumentieren! Ich denke gerne (naja, nicht wirklich, aber du wirst verstehen), was passieren würde, wenn ich von einem Bus angefahren (oder befördert oder aus irgendeinem Grund weggerissen würde). - Jason Berg
Sinnvolle Fragen zu stellen ist eine gute Idee. - poige
Unterschätze nie die Speicherspanne eines physischen Tresors :-) - Sirex


Antworten:


Ich mache das, und es funktioniert für mich (wie in, die Backups laufen gut, und ich habe mehrere Wiederherstellungen durchgeführt). Ich benutze Bacula, die es unterstützt. Für mein Geld, Hinweise, um dies richtig zu machen sind:

1) Der Entschlüsselungsschlüssel wird (unverschlüsselt) auf einer CD-R aufbewahrt, nicht in meinem Kopf. Es gibt mehrere Kopien der CD-R, und keiner von ihnen ist bei mir. Ich muss nur alle paar Monate Wiederherstellungen durchführen, und ehrlich gesagt würde ich wahrscheinlich ein Passwort vergessen, das ich so selten benutzt habe. Dies bedeutet auch, dass meine Sicherheit nicht durch die Länge einer denkwürdigen Passphrase begrenzt ist.

2) Die Backup-Software muss dies bereits unterstützen; Fangen Sie nicht an, dieses in Ihr Lieblingswerkzeug zu hacken, weil Sie es falsch verstehen können, und Sie werden nicht wissen, bis es wichtig ist, dass es funktioniert (dh Zeit wiederherstellen).

3) Sie haben einen Punkt über Bit-Flips, aber diese können ruinieren irgendein Sicherung. Ich putze meine Tonköpfe jedes Mal, wenn das Laufwerk es anfordert, rotiere die Bänder alle paar Jahre und halte vor allem viele Inkremente. Wenn ein Bit-Flip wirklich den inkrementellen Teil von gestern ruiniert hat, kann ich immer wieder auf den vorherigen Tag zurückgehen, was die meisten meiner Penner retten wird.

4) Dokumentieren Sie den Wiederherstellungsvorgang. Verschlüsselung erschwert immer die Dinge, mehr wenn es gut gemacht wird, und Sie wollen das Rad nicht wieder entdecken, wenn Sie unter Druck geraten, die Konten-Datenbank zurück zu bekommen. Ich habe eine kurze README mit vielen Details geschrieben, die sehr spezifisch für mein Setup sind (eine echte Schritt-für-Schritt-Anleitung, alle Pfadnamen sind explizit aufgelistet, und so) und auf die gleichen CDs gebrannt wie die Entschlüsselungsschlüssel.

5) Vor allem, teste es sehr. Sie sollten Ihre Wiederherstellungen regelmäßig testen, aber sobald Sie etwas so clever wie folgt getan haben, wird es absolut entscheidend, dass Sie darauf vertrauen, dass die Dinge so funktionieren, wie sie sollten.

Zu den Vorteilen, die sich aus dieser Praxis ergeben, gehört, dass man sich nicht darum kümmern muss, wenn die externe Speicherung ein oder zwei Bänder verliert, da sie - von Zeit zu Zeit - nur Menschen sind; alte Bänder sicher zu zerstören ist einfach (in den Müll werfen); Und weil alle meine Dateisysteme auf der Festplatte verschlüsselt sind, wird das nicht mehr durch einen Stapel unverschlüsselter Backup-Bänder im Feuerschutzschrank nebenan untergraben.


22
2017-08-10 07:01



Großes +1 für die Dokumentation und das Testen von Wiederherstellungen. - andol
+1 kann nicht genug dokumentieren und testen. Jemand hat mir einmal gesagt, dass es nicht funktioniert, bis du es getestet hast. Das gilt umso mehr für Backups. - Nixphoe
In den meisten CTR-Verschlüsselungsmodi wirkt sich ein Bit-Flip nur auf diesen einzelnen Datenblock aus. Der Rest Ihrer Sicherung sollte in Ordnung sein. - Jeff Ferland


aber sie scheinen überzeugt zu sein, dass Verschlüsselung eine schlechte Idee ist, weil ein einziges schlechtes Bit den ganzen Block ruinieren könnte

Das ist kein guter Grund dafür, keine Verschlüsselung zu verwenden. Dasselbe gilt für die meisten komprimierten Sicherungen. Der beste Weg, das Problem zu lösen, wäre die Verwendung eines fehlertoleranten Dateisystems (fehlertolerante Dateiformate sind sehr dünn - vor allem weil sie nicht mit so vielen Fehlerszenarien wie fehlertolerante Dateisysteme umgehen).

Wie bei jeder Sicherung müssen Sie sicherstellen, dass Sie auf die Ressourcen zugreifen können, die für die Wiederherstellung der Daten erforderlich sind, und regelmäßig Testwiederherstellungen überprüfen / ausführen.

Es ist jedoch viel wahrscheinlicher, dass Sie einen Laptop verlieren als einen Backup-Server. Wenn Ihre Daten also wertvoll sind, sollte Ihr erster Anlaufpunkt sein, wie Sie die Daten auf dem Laptop sichern können. Das wird wahrscheinlich eine Menge Einfluss auf Ihre Wahl haben, wie Sie das Backup sichern.


4
2017-08-10 08:31





Sie haben ihre Vor- und Nachteile, wie jede andere auch. Das Problem mit Bit-Flips ruiniert alles1 kann man umgehen, indem man Backups richtig überprüft und mehr als eine Kopie hat (was immer eine gute Idee ist - eine vor Ort für eine schnelle Wiederherstellung und eine externe für DR-Zwecke).

Was die Vorteile der Verschlüsselung betrifft, kommt es darauf an, wie schlimm es wäre, wenn die Backups gestohlen würden. Die meisten Unternehmen haben heutzutage genug kritische Daten, die es wert sind, zumindest ein Pilotprojekt zu machen (um mehr über die praktischen Probleme bei der Verwaltung der Sache zu erfahren) und eine ROI-Analyse zu machen.


  1. Paktisch gesprochen, Blöcke sterben in Scheiben, nicht in Bits, und wenn Sie hat getan Haben Sie einen nicht erkennbaren Bit-Flip in einem nicht-verschlüsselten Backup-Chancen, haben Sie wahrscheinlich etwas wichtig sowieso stillschweigend verdorben.

3
2017-08-10 04:42





Ich benutze rsync über ssh, um jede Nacht 100 GB Web-Server-Daten zu sichern - es dauert nur ein paar Minuten, um Unterschiede zu übertragen und einen lokalen Spiegel synchron zu halten. Dies hängt jedoch davon ab, dass das Ziel nicht verschlüsselt wird.

Sobald die Daten empfangen wurden, können sie mit tar archiviert, mit gzip komprimiert (optional mit gzip -t getestet) und dann optional mit dem Datum verschlüsselt und umbenannt und auf einem Raid-System gespeichert werden. (Ich fand es einfacher, das Ganze zu speichern, als mit Inkrementalen herumzuhantieren).

Wenn das RAID-Laufwerk ein verschlüsseltes Dateisystem verwendet, sollte es nicht notwendig sein, die Backups weiter zu verschlüsseln. Wenn die Laufwerke gestohlen werden, sollten sie unlesbar bleiben, aber wenn sie das ganze System nehmen und der Schlüssel überall verfügbar ist, dann ist es ein strittiger Punkt.

Sie können die Dateien einzeln verschlüsseln, aber ihre Sicherheit ist nur so sicher wie der Speicherort des Schlüssels.

Sie könnten den Schlüssel über HTTPS von einem Remote-Webserver als eine Funktion der Quell-IP-Adresse bedienen, so dass, wenn das System und die Backups gestohlen wurden, Sie immer noch die Kontrolle über den Schlüssel haben und ihn rechtzeitig deaktivieren können.

Halten Sie immer mehrere Kopien lokal und remote.


2
2017-08-10 07:09