Crittografia dei backup su Linux

3

Sto lavorando a una soluzione di backup automatizzata per proteggere i miei file sui miei server Linux. Tuttavia, non sono sicuro su come crittografare in modo sicuro gli archivi risultanti. Sto usando 64 bit Linux, e sto cercando una soluzione che avrebbe una chiave / password separata per ogni singolo archivio di backup.

Ho visto soluzioni come:

  1. Uso di TrueCrypt per creare un piccolo contenitore per il singolo archivio
  2. Creazione di un volume luks? / dmcrypt e semplicemente mettendo tutto lì dentro

Come farei questo in cui ogni copia di backup avrebbe i suoi singoli file chiave / chiave? Sto cercando una soluzione in cui tutte le chiavi private non vengano esposte sulla macchina di cui si sta eseguendo il backup? [Vale a dire Ho un file chiave e ha un file di chiavi generato solo per quel backup]

    
posta monksy 01.07.2013 - 05:44
fonte

3 risposte

4

Prima di tutto, non raccomanderei l'uso degli strumenti di crittografia del disco per questo particolare scopo, poiché sono ottimizzati per la crittografia del disco rigido (sorpresa):

link

È possibile che alcune implementazioni possano adattarsi alla crittografia di file "semplice", suggerisco di consultare la documentazione appropriata su questo argomento.

Se non vuoi esporre la tua chiave di decodifica in alcun modo alla macchina di cui eseguire il backup (che sembra una buona decisione di progettazione) una soluzione ovvia sta usando sistemi di crittografia ibridi . Una scelta ovvia sarebbe OpenSSL che è facilmente scrivibile come descritto qui:

link

    
risposta data 01.07.2013 - 18:03
fonte
4

Dovresti considerare GPG o PGP come un'opzione. GPG dovrebbe funzionare trovare sulla riga di comando o incorporato in uno script e tutto ciò che serve sul computer è la metà pubblica della coppia di chiavi. La parte privata (la chiave di decrittografia) può essere tenuta offline su una chiavetta USB o su un altro sistema.

Quando si utilizza GPG per crittografare un file, verrà creata una nuova chiave simmetrica, utilizzata per crittografare i dati e quindi utilizzare la chiave pubblica per crittografare la chiave simmetrica. Se esegui lo stesso comando gpg per crittografare il tuo file di backup ogni giorno, ogni file avrà la sua chiave di crittografia univoca.

    
risposta data 01.07.2013 - 18:36
fonte
0

Entrambi i LUK e TrueCrypt sono meccanismi di crittografia del disco. È davvero difficile creare password univoche anche se utilizzi le unità di loop. L'automazione sarà anche difficile nell'uso pratico. Questo è quello che suggerisco che può fare lo script di bash con i seguenti passaggi.

  1. Esegui il backup Passaggio 2: chiave necessaria per generare la chiave GPG paio.
  2. La generazione della chiave di automazione può essere trovata qui chiave automatica generazione
  3. Esegui la crittografia gpg con il passaggio della chiave pubblica come parametro.
  4. SCP la chiave privata per proteggere la posizione e cancellarla in modo sicuro dal server.
risposta data 17.05.2014 - 10:33
fonte

Leggi altre domande sui tag