Il backup consiste nell'evitare la perdita di dati; è un compromesso tra la frequenza dei backup (più backup significano più lavoro e più spazio di archiviazione) e tolleranza in caso di perdita dei dati più recenti. Quando esegui il backup giornaliero dei dati, tolleri implicitamente la perdita di un giorno di lavoro. Di conseguenza, non è necessario eseguire il backup dei dati di nuovo che non sono stati modificati, purché il backup precedente sia ancora valido.
Quando esegui backup regolari, in realtà combiniamo due operazioni:
- Il nuovo backup include una copia di nuovi dati (dati aggiunti o modificati dall'ultimo backup).
- Il nuovo backup è "fresco", quindi presumibilmente robusto. I media digitali e tutti i media in generale tendono a svanire nel tempo.
Spesso si dice che i nastri magnetici siano buoni per dieci anni circa. La carta moderna dura per un secolo. Il vecchio documento (quando lo producevano con cotone al posto del legno) dura più a lungo, forse un millennio (in realtà non lo facciamo Lo so già). Le lastre incise in pietra dura o metallo non ossidabile come l'oro, sono le migliori.
Esistono due operazioni distinte e non è necessario che siano necessariamente combinate. Si desidera creare nuove copie regolarmente, per assicurarsi che il backup memorizzato sia ancora leggibile; ma non vuoi fare troppe copie delle tue chiavi di crittografia perché le chiavi di crittografia sono, per definizione, estremamente sensibili e le copie multiple sono, anche per definizione, in disaccordo con la riservatezza.
Dato che stiamo parlando di crittografia, possiamo usarlo per rendere più gestibile il problema dei backup. In genere, fallo in questo modo:
-
Archivia le chiavi di crittografia e altri segreti critici in un contenitore, ad esempio un archivio Zip (il file zip il formato è ragionevolmente ben documentato, ampiamente supportato ed è improbabile che vada perso: per l'archiviazione a lungo termine, il formato del file perenne è una seria preoccupazione).
-
Cifra quel file con una chiave simmetrica (la "chiave principale"), usando ancora un formato aperto ben documentato che, come potrebbe, potrebbe essere reimplementato da zero. OpenPGP sarebbe conveniente. La chiave principale può essere una grossa password se la preferisci in questo modo. Fai in modo che abbia abbastanza entropia per resistere agli attacchi di forza bruta (80 bit sono buoni, 128 bit sono supremi).
-
Esegui il backup del file crittografato nel maggior numero possibile di luoghi. È crittografato, quindi non deve essere particolarmente protetto. Conservalo su alcune chiavi USB, scrivilo su tutti i server a cui hai accesso, mettilo su una pagina Web e lascia che altre persone copia e tienilo per sempre.
-
Salva la chiave principale in due o tre luoghi sicuri. La chiave principale è breve , rendendo il problema più facile da gestire (è ciò che fa la crittografia: non risolve i problemi di riservatezza, ma li riduce ). Ad esempio, scrivilo su un foglio di carta e conservalo in una cassastrong. Assicurati che le copie siano separate geograficamente, perché si verificano alluvioni e terremoti (la regola generale è di far rispettare almeno 300 km tra le copie).
Per i punti extra , imposta alla chiave master una chiave di crittografia asimmetrica (ad esempio, RSA con una dimensione abbastanza grande per farti sentire sicuro - 2048 bit sarebbero abbastanza per me ). Questo ti permette di produrre nuovi archivi crittografati quando hai qualche nuova chiave di crittografia da salvare, usando solo la chiave pubblica (la chiave pubblica è pubblica, puoi metterla ovunque, incluso il tuo account Facebook).
(Conosco una PKI distribuita dove il backup della chiave di root utilizza la carta in una banca - metodo sicuro: scrivere è buono, possiamo leggere un testo scritto da più di quattromila anni fa: puoi leggere un dischetto da 8 "del 1973?)