OpenPGP che crittografa i file di backup e li invia ai server Usenet

2

Il mio fornitore di servizi Internet include server Usenet con circa 45 giorni di conservazione. Ho intenzione di eseguire il backup dei miei file più importanti qui.

Ho una connessione in fibra simmetrica da 50 Mb / s a Internet, tuttavia tutti i servizi del provider di servizi Internet hanno un limite di 500 Mb / s simmetrico. Ciò include i server Usenet (il test di caricamento ha mostrato una velocità media di 39 MB / s, limitata dalla velocità del disco rigido).

Voglio fare il backup delle mie foto e di alcuni documenti importanti, tuttavia semplicemente caricandoli li renderemmo disponibili per il mondo da vedere. Quindi prima li catrame.

tar -cf $_file -P /user/pictures /user/importantFiles /user/log/

Poi ho generato una coppia di chiavi RSA a 4096 bit. Ho importato la chiave pubblica in GnuPG sul mio file server.

Ora sto pianificando di crittografarlo con GnuPG e AES 256 bit.

gpg --output $_file.enc --symmetric --cipher-algo AES256 test.out -r [8NumberIDHere]

quindi cancello il file originale.

rm -f $_file

Dopo di che avvio il caricamento sul server Usenet del mio provider di servizi Internet.

Ho intenzione di farlo una volta alla settimana, mentre continuo a continuare a usare la stessa chiave pubblica. La dimensione totale del file di cui stiamo parlando dopo l'uso è di circa 15 GB.

Sì, ho chiesto al mio fornitore di servizi Internet e mi hanno detto che non hanno problemi con me che lo utilizzano come posizione di backup di ~ 45 giorni.

Sto facendo tutto correttamente? Quanto saranno sicuri i file caricati? Sto trascurando qualcosa?

    
posta PowerToLuke 05.12.2015 - 18:25
fonte

1 risposta

0

In linea di principio, la crittografia con AES 256 bit dovrebbe andare bene, a patto che non si rovinino (e si caricino informazioni non crittografate per errore), la matematica rimanga sicura (nuove scoperte potrebbero danneggiare la sicurezza dell'algoritmo utilizzato in futuro) e infine i dati veramente non vengono cancellati esattamente nel momento in cui è necessario ripristinare il backup.

Utilizzando la crittografia --symmetric si disabilita la crittografia a chiave pubblica / privata, come già indicato nel messaggio di avviso di GnuPG:

$ gpg --recipient a4ff2279 --symmetric
gpg: WARNING: recipients (-r) given without using public key encryption

Se si desidera eseguire la crittografia a chiave pubblica / privata, non utilizzare l'opzione --symmetric , altrimenti non utilizzare il flag -r / --recipient per indicare una chiave pubblica da crittografare per. OpenPGP è un protocollo di crittografia ibrido e utilizzerà comunque la crittografia simmetrica, ma utilizzerà una chiave di sessione casuale crittografata utilizzando la chiave pubblica anziché una passphrase (più debole).

Ad ogni modo: anche se il tuo fornitore ti ha accettato (sbagliato) usando i loro server per questo scopo, non mi piacerebbe seguire questa strada:

  • Distribuisci i dati pubblicamente a tutti. Se la tua chiave privata è debole, persa o diventa pubblica per qualsiasi altra ragione, "il mondo intero" potrebbe essere in grado di leggere il tuo backup. Lo stesso vale se carichi informazioni non crittografate per caso!
  • Ti è consentito (mal) utilizzare i server, ma non hai garanzie che non cambino idea e cancellino i file in qualsiasi momento.

15 GB di dati non sono molti. Ci sono molti servizi che ti forniscono un archivio cloud personale di quelle dimensioni, anche gratuitamente. Non solo stai usando la memoria nel modo in cui è stata progettata per essere usata, ma c'è anche qualche rete di sicurezza aggiuntiva nel caso qualcosa vada storto, e non tutti in grado di leggere i tuoi dati (anche se dovresti anche ricorda: "non c'è cloud, solo i computer degli altri" e devi ancora fidarti di loro (quindi crittografare sul tuo computer client / file server è una cosa molto buona da fare).

    
risposta data 06.12.2015 - 14:31
fonte

Leggi altre domande sui tag