23 votos

¿Copias de seguridad encriptadas son una buena idea?

Estoy a cargo de un pequeño conjunto de ordenadores portátiles y quería obtener algún tipo de sistemas automatizados de control remoto (a través de WAN) las copias de seguridad; las copias de seguridad, sería ir a una RAID de la unidad. Porque realmente no tenemos una bóveda de seguridad para mantener todas nuestras unidades (si alguien quiere, que podría romper las ventanas y tomar nuestras unidades), yo estaba considerando en el uso de cifrado, tal vez algo como duplicity (http://duplicity.nongnu.org/). He discutido esto con algunos de los desarrolladores, pero que parecen convencidos de que el cifrado es una mala idea, porque un solo bit erróneo podría arruinar todo el bloque. Sin embargo, realmente no he oído hablar de historias de horror donde esto ocurrió. ¿Cuál es tu opinión? ¿Los beneficios outweight los riesgos con el cifrado?

22voto

MadHatter Puntos 44059

Yo hago esto, y funciona para mí (como en las copias de seguridad se ejecuta bien, y he hecho varios trabajos de restauración). Yo uso bacula que la sustenta. Para mi dinero, punteros para obtener este derecho son:

1) La clave de descifrado se mantiene (sin cifrar) en un CD-R, pero no en mi cabeza. Hay varias copias de los CD-R, y ninguno de ellos está conmigo. Sólo necesito hacer restaura una vez cada pocos meses, y, francamente, probablemente me olvide de la contraseña que he usado con poca frecuencia. Esto también significa que mi seguridad no está limitada por la longitud de una memorable frase de contraseña.

2) El software de copia de seguridad debe apoyar este ya; no iniciar la piratería esta en su herramienta favorita, porque puede que se equivocan, y no se sabe hasta que es vital que el trabajo (es decir, el momento de la restauración).

3) has un punto acerca de los bits de volteretas, pero los pueden arruinar cualquier copia de seguridad. Me limpio la cinta de la cabeza cada vez que la unidad lo solicite, rotar las cintas cada pocos años, y, sobre todo, mantener un montón de incrementales. Si un bit-flip realmente hizo la ruina de ayer incremental, siempre se puede ir de vuelta el día antes, lo que permitirá ahorrar más de mi culo.

4) Documento del procedimiento de restauración. Cifrado siempre complica las cosas, más si se hace bien, y no quiero tener que redescubrir la rueda cuando se está bajo presión para obtener la base de datos de cuentas de la espalda. Escribí un corto README con un montón de detalles que es muy específico de mi setup (un verdadero paso-por-paso de la guía, todos los nombres de rutas de acceso que se muestran explícitamente, ese tipo de cosas) y se quemó a la misma los CDs de las claves de descifrado.

5) por Encima de todo, la prueba de que es un montón. Usted debe probar su restaura de manera regular, pero una vez que has hecho algo inteligente de este modo es absolutamente esencial que usted tiene confianza en que las cosas están funcionando como deberían.

Ventajas derivadas de esta práctica incluyen no tener cuidado cuando fuera de las instalaciones de almacenamiento pierde una cinta o dos, como - ser humano - que hacen de vez en cuando, de forma segura la destrucción de viejas cintas es fácil (tirar bin); y teniendo todos mis sistemas de archivos cifrados en el disco ya no es socavada por tener una pila de no cifrar cintas de copia de seguridad en la caja fuerte del fuego de al lado.

4voto

MagicAndi Puntos 10128

pero ellos parecen convencidos de que el cifrado es una mala idea, porque un solo bit erróneo podría arruinar todo el bloque

Esa no es una muy buena razón para no utilizar el cifrado. Lo mismo es cierto para la mayoría de las copias de seguridad comprimidas. La mejor manera de abordar el problema sería el uso de un uso de una tolerancia a fallos del sistema de ficheros (tolerante a fallos de los formatos de archivo son muy delgados en el suelo - sobre todo debido a que no tiene que lidiar con muchas situaciones de error como tolerante a fallos de los sistemas de ficheros).

Como con cualquier copia de seguridad, usted necesita para asegurarse de que puede acceder a los recursos necesarios para restaurar los datos, y comprobar periódicamente / ejecutar restauraciones de prueba.

Sin embargo, usted está mucho más propensos a perder un ordenador portátil de un servidor de copia de seguridad - así que, si sus datos son importantes, su primer puerto de escala debería estar trabajando en cómo proteger los datos en la computadora portátil. Que probablemente tendrá un gran impacto en su elección de cómo proteger la copia de seguridad.

4voto

Ryan Sampson Puntos 2898

Ellos tienen sus ventajas y sus inconvenientes, como cualquier otro. El problema con bit-voltea arruinando todo1 puede ser solucionado mediante la adecuada comprobación de copias de seguridad, y tener más de una copia (que es siempre una buena idea de todos modos, uno en el sitio de restauración rápida, y uno fuera de sitio para el DR. fines).

En cuanto a los beneficios de la codificación en sí misma, va, en realidad viene de lo malo sería si las copias de seguridad que tengo robado. La mayoría de las empresas en estos días tiene suficiente críticamente los datos sensibles que vale la pena al menos hacer un proyecto piloto (para aprender acerca de los aspectos prácticos de la gestión de la cosa) y haciendo un análisis de ROI en la totalidad de la cosa.


  1. Pactically hablando, bloques de morir en los discos, no los bits, y si lo hizo tener una imperceptible bit-flip en un no-cifrado de copia de seguridad es probable que usted probablemente ha silencio dañado algo importante de todos modos.

2voto

Andy Lee Robinson Puntos 191

Yo uso rsync sobre ssh a la espalda hasta 100Gb de servidor web remoto de los datos de cada noche - se tarda sólo unos minutos para transferir las diferencias y mantener un local espejo en la sincronización. Sin embargo, esto se basa en el destino no están cifradas.

Una vez que la información ha sido recibida, puede ser archivados con tar comprimido con gzip, (opcionalmente probado con gzip-t) y, a continuación, opcionalmente encriptada y el nombre con la fecha y almacenados en un sistema raid. (Me pareció más fácil de almacenar toda la cosa de meterse con incrementos).

Si la unidad raid utiliza un sistema de archivos cifrados, a continuación, no debería ser necesario más cifrar las copias de seguridad. Si las unidades son robados, entonces ellos deben permanecer ilegible, pero si se toman en todo el sistema y la clave está disponible en cualquier lugar, a continuación, es un punto discutible.

Usted puede cifrar los archivos de forma individual, pero su seguridad es tan fuerte como la ubicación de la llave.

Usted podría servir a la clave a través de https desde un servidor web remoto como una función de la dirección ip de origen, de esa manera si el sistema y copias de seguridad fueron robados, a continuación, usted todavía puede tener algo de control sobre la clave y puede deshabilitar en el tiempo.

Siempre mantener varias copias, de forma local y remota.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: