Được sao lưu mã hóa là một ý tưởng tốt?


23

Tôi phụ trách một bộ máy tính xách tay nhỏ và muốn nhận một số bản sao lưu từ xa (qua mạng LAN) tự động; các bản sao lưu sẽ chuyển sang ổ RAID. Bởi vì chúng tôi thực sự không có một kho tiền an toàn để giữ tất cả các ổ đĩa của chúng tôi (nếu ai đó muốn, họ có thể đập vỡ các cửa sổ và lấy các ổ đĩa của chúng tôi), tôi đã cân nhắc về việc sử dụng mã hóa, có thể là một cái gì đó giống như trùng lặp ( http: //d repeatity.nongnu .org / ). Tôi đã thảo luận điều này với một vài nhà phát triển, nhưng họ dường như tin rằng mã hóa là một ý tưởng tồi bởi vì một bit xấu duy nhất có thể phá hỏng toàn bộ khối. Tuy nhiên, tôi chưa thực sự nghe về bất kỳ câu chuyện kinh dị nào xảy ra. Ý kiến ​​của bạn là gì? Do lợi ích vượt quá rủi ro với mã hóa?


3
Là một người vừa mất một loạt dữ liệu do một bản sao lưu được mã hóa mà tôi chắc chắn mình sẽ nhớ mật khẩu, tôi sẽ không trả lời. Khóa mã hóa không phải là trò đùa, bộ nhớ dài hạn là một điều buồn cười.
Joris

5
@Joris - Đó là lý do tại sao bộ nhớ không bao giờ nên được tin cậy. Tài liệu! Tôi thích nghĩ (tốt, không thực sự, nhưng bạn sẽ hiểu) về những gì sẽ xảy ra nếu tôi bị xe buýt đâm (hoặc quảng cáo, hoặc xé nát vì bất kỳ lý do gì bạn muốn).
Jason Berg

Đặt câu hỏi hợp lý là một ý tưởng tốt.
poige

1
Ngoài ra, đừng bao giờ đánh giá thấp khoảng thời gian bộ nhớ của an toàn vật lý :-)
Sirex

Câu trả lời:


22

Tôi làm điều này, và nó hoạt động với tôi (như trong, các bản sao lưu chạy tốt và tôi đã thực hiện một số khôi phục). Tôi sử dụng bacula, hỗ trợ nó. Đối với tiền của tôi, con trỏ để có được quyền này bao gồm:

1) Khóa giải mã được giữ (không được mã hóa) trên CD-R, không phải trong đầu tôi. Có một vài bản sao của CD-R, và không ai trong số chúng ở cùng tôi. Tôi chỉ cần khôi phục lại vài tháng một lần và thật lòng tôi có thể quên một mật khẩu mà tôi đã sử dụng không thường xuyên. Điều này cũng có nghĩa là bảo mật của tôi không bị giới hạn bởi độ dài của cụm mật khẩu đáng nhớ.

2) Phần mềm sao lưu cần hỗ trợ này; đừng bắt đầu hack công cụ này vào công cụ yêu thích của bạn, bởi vì bạn có thể hiểu sai và bạn sẽ không biết cho đến khi nó hoạt động (nghĩa là khôi phục thời gian).

3) Bạn có quan điểm về việc lật bit, nhưng chúng có thể phá hỏng mọi bản sao lưu. Tôi làm sạch đầu băng của mình mỗi khi ổ đĩa yêu cầu, xoay băng vài năm một lần, và trên hết là giữ rất nhiều gia số. Nếu một cú lật thực sự đã làm hỏng sự gia tăng của ngày hôm qua, tôi luôn có thể quay lại ngày hôm trước, điều này sẽ giúp tiết kiệm phần lớn số tiền của tôi.

4) Tài liệu thủ tục khôi phục . Mã hóa luôn làm phức tạp mọi thứ, hơn nữa nếu nó được thực hiện tốt và bạn không muốn phải khám phá lại bánh xe khi bạn chịu áp lực phải lấy lại cơ sở dữ liệu tài khoản. Tôi đã viết một README ngắn với nhiều chi tiết rất cụ thể cho thiết lập của tôi (một hướng dẫn từng bước thực sự, tất cả các tên đường dẫn được liệt kê rõ ràng, loại đó) và nó được ghi vào cùng một đĩa CD như các khóa giải mã.

5) Trên tất cả, kiểm tra nó rất nhiều . Dù sao thì bạn cũng nên kiểm tra khôi phục thường xuyên, nhưng một khi bạn đã làm một việc gì đó thông minh như thế này thì điều đó trở nên cực kỳ quan trọng rằng bạn có niềm tin rằng mọi thứ đang hoạt động như bình thường.

Ưu điểm phát sinh từ thực tiễn này bao gồm không phải quan tâm khi lưu trữ ngoại vi mất một hoặc hai băng, vì - chỉ là con người - thỉnh thoảng họ vẫn làm; phá hủy an toàn băng cũ là dễ dàng (ném vào thùng); và có tất cả các hệ thống tệp của tôi được mã hóa trên đĩa không còn bị hủy hoại bằng cách có một chồng băng dự phòng không được mã hóa trong đám cháy an toàn bên cạnh.


4
Lớn +1 về nhấn mạnh tài liệu và kiểm tra khôi phục.
andol

1
+1 không thể nhấn mạnh đủ tài liệu và thử nghiệm. Ai đó đã từng nói với tôi, nó không hoạt động cho đến khi bạn kiểm tra nó. Điều đó thậm chí còn áp dụng nhiều hơn với các bản sao lưu.
Nixphoe

Ngoài ra, trong hầu hết chế độ mật mã CTR, việc lật một chút sẽ chỉ ảnh hưởng đến khối dữ liệu duy nhất đó. Phần còn lại của bản sao lưu của bạn sẽ tốt.
Jeff Ferland

4

nhưng họ dường như tin rằng mã hóa là một ý tưởng tồi bởi vì một bit xấu duy nhất có thể phá hỏng toàn bộ khối

Đó không phải là một lý do rất tốt cho việc không sử dụng mã hóa. Điều này cũng đúng với hầu hết các bản sao lưu nén. Cách tốt nhất để giải quyết vấn đề là sử dụng hệ thống tệp chịu lỗi (định dạng tệp chịu lỗi rất mỏng - chủ yếu là vì chúng không xử lý nhiều tình huống lỗi như hệ thống tệp chịu lỗi).

Như với bất kỳ bản sao lưu nào, bạn cần đảm bảo rằng bạn có thể truy cập các tài nguyên cần thiết để khôi phục dữ liệu và định kỳ xác minh / chạy thử nghiệm khôi phục.

Tuy nhiên, bạn có nhiều khả năng mất máy tính xách tay hơn máy chủ dự phòng - vì vậy nếu dữ liệu của bạn có giá trị, cổng cuộc gọi đầu tiên của bạn sẽ tìm ra cách bảo mật dữ liệu trên máy tính xách tay. Điều đó có thể sẽ có nhiều tác động đến sự lựa chọn của bạn về cách bảo mật bản sao lưu.


3

Họ có những lợi ích và nhược điểm của họ, giống như bất kỳ khác. Vấn đề với bit-flips phá hỏng mọi thứ 1 có thể được khắc phục bằng cách xác minh đúng các bản sao lưu và có nhiều hơn một bản sao (dù sao đó luôn là một ý tưởng tốt - một trang web để khôi phục nhanh và một trang web ngoài mục đích DR ).

Theo như những lợi ích của việc mã hóa, nó thực sự ảnh hưởng đến mức độ tồi tệ của nó nếu các bản sao lưu bị đánh cắp. Hầu hết các công ty ngày nay có đủ dữ liệu nhạy cảm mà ít nhất là đáng để thực hiện một dự án thí điểm (để tìm hiểu về các vấn đề thực tế của việc quản lý mọi thứ) và thực hiện phân tích ROI về toàn bộ.


  1. Nói một cách chính thức, các khối chết trong các đĩa, không phải bit và nếu bạn đã có một bit lật không thể phát hiện được trong một cơ hội sao lưu không được mã hóa thì có lẽ bạn đã âm thầm làm hỏng một cái gì đó quan trọng.

2

Tôi sử dụng rsync trên ssh để sao lưu 100Gb dữ liệu máy chủ web từ xa mỗi đêm - chỉ mất vài phút để chuyển sự khác biệt và giữ một máy nhân bản cục bộ. Tuy nhiên, điều này phụ thuộc vào đích không được mã hóa.

Khi dữ liệu đã được nhận, nó có thể được lưu trữ bằng tar, được nén bằng gzip, (được kiểm tra tùy chọn bằng gzip -t) và sau đó được mã hóa tùy chọn và đổi tên theo ngày và được lưu trữ trên hệ thống đột kích. (Tôi thấy việc lưu trữ toàn bộ mọi thứ dễ dàng hơn so với lộn xộn với gia số).

Nếu ổ đĩa đột kích sử dụng một hệ thống tệp được mã hóa thì không cần thiết phải mã hóa thêm các bản sao lưu. Nếu các ổ đĩa bị đánh cắp, thì chúng sẽ không thể đọc được nhưng nếu chúng lấy toàn bộ hệ thống và chìa khóa có sẵn ở bất cứ đâu thì đó là một điểm cần thiết.

Bạn có thể mã hóa các tệp riêng lẻ, nhưng bảo mật của chúng chỉ an toàn như vị trí của khóa.

Bạn có thể phân phát khóa qua https từ máy chủ web từ xa như một chức năng của địa chỉ IP nguồn, theo cách đó nếu hệ thống và bản sao lưu bị đánh cắp thì bạn vẫn có thể kiểm soát khóa và có thể vô hiệu hóa kịp thời.

Luôn giữ nhiều bản sao, cục bộ và từ xa.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.