암호화 된 백업이 좋은 생각입니까?


23

소규모 랩톱을 담당하고 있으며 일종의 자동화 된 원격 (WAN을 통한) 백업을 원했습니다. 백업은 RAID 드라이브로 진행됩니다. 모든 드라이브를 보관할 수있는 안전한 보관소가 없기 때문에 (누군가 창을 부수고 드라이브를 가져올 수 있음) 암호화 사용을 고려하고 있었을 것입니다 . .org / ). 나는 이것을 몇몇 개발자들과 논의했지만, 하나의 불량 비트가 전체 블록을 망칠 수 있기 때문에 암호화가 나쁜 아이디어라고 확신합니다. 그러나 실제로 이런 일이 일어난 이야기는 들어 본 적이 없습니다. 당신의 의견은 무엇입니까? 이점이 암호화로 인한 위험보다 중요합니까?


3
암호를 기억할 것으로 확신 하는 암호화 된 백업으로 인해 방금 많은 데이터를 잃어버린 사람으로서 응답을 자제 할 것입니다. 암호화 키는 농담이 아니며 장기 기억은 재미있는 것입니다.
Joris

5
@Joris-그렇기 때문에 메모리를 절대 신뢰할 수 없어야합니다. 문서! 나는 버스에 부딪쳤을 때 (또는 승격 시키거나, 원하는 어떤 이유에서든 찢어 질 때) 어떻게 될지에 대해 생각하고 싶다.
Jason Berg

합리적인 질문을하는 것이 좋습니다.
poige

1
또한, 물리적 안전 장치의 메모리 범위를 과소 평가하지 마십시오 :-)
Sirex

답변:


22

나는 이것을하고 그것이 나를 위해 일한다 (백업이 잘 실행되고 여러 번 복원했다). 나는 그것을 지원하는 세균을 사용합니다. 내 돈을 위해, 이것을 올바르게 얻는 것에 대한 포인터는 다음과 같습니다.

1) 암호 해독 키는 내 머리가 아닌 CD-R에 보관됩니다 (암호화되지 않음). CD-R에는 여러 사본이 있으며 그 중 어느 것도 나와 함께 있지 않습니다. 몇 달에 한 번만 복원하면되며 솔직히 암호를 잊어 버렸을 것입니다. 이것은 또한 내 보안이 기억에 남는 암호의 길이에 의해 제한되지 않음을 의미합니다.

2) 백업 소프트웨어는이를 지원해야합니다. 이 도구를 좋아하는 도구에 해킹하지 마십시오. 도구가 잘못 될 수 있으므로 작동하는 것이 중요 할 때까지 (예 : 복원 시간) 알 수 없습니다.

3) 당신은 비트 플립에 대한 포인트를했지만, 사람들은 망칠 수 있는 백업을. 드라이브가 요청할 때마다 테이프 헤드를 청소하고 몇 년마다 테이프를 회전하며 무엇보다도 많은 증분을 유지합니다. 비트 플립이 어제의 증분을 실제로 망친 경우, 나는 항상 전날로 돌아갈 수 있습니다.

4) 복원 절차를 문서화하십시오 . 암호화는 항상 잘 수행되면 더 복잡해지며 계정 데이터베이스를 되 찾으라는 압력을 받고있을 때 휠을 다시 검색하지 않아도됩니다. 필자는 설정에 매우 구체적인 세부 정보가 포함 된 짧은 README를 작성했으며 (실제 단계별 가이드, 명시 적으로 나열된 모든 경로 이름, 그런 종류의 것) 암호 해독 키와 동일한 CD에 레코딩되었습니다.

5) 무엇보다도 그것을 많이 테스트하십시오 . 어쨌든 정기적으로 복원을 테스트해야하지만 이와 같은 영리한 작업을 수행 한 후에는 작업이 제대로 작동하고 있다는 확신을 갖는 것이 절대적으로 중요합니다.

이 관행에서 발생하는 장점으로는 외부 저장소가 테이프를 잃어 버렸을 때 걱정하지 않아도됩니다. 오래된 테이프를 안전하게 폐기하는 것은 쉽습니다 (통에 넣습니다). 그리고 내 파일 시스템에 암호화되어있는 모든 파일 시스템을 더 이상 내화 금고 옆에 암호화되지 않은 백업 테이프 스택으로 훼손하지 않습니다.


4
문서화 및 테스트 복원 강조에 큰 +1.
andol

1
+1은 충분한 문서화 및 테스트를 강조 할 수 없습니다. 누군가가 한 번 말해 봤는데, 테스트하기 전까지는 작동하지 않습니다. 이는 백업에 훨씬 더 적용됩니다.
Nixphoe

또한 대부분의 CTR 암호 모드에서 비트 플립은 해당 단일 데이터 블록에만 영향을 미칩니다. 나머지 백업은 괜찮을 것입니다.
Jeff Ferland

4

그러나 그들은 하나의 나쁜 비트가 전체 블록을 망칠 수 있기 때문에 암호화가 나쁜 아이디어라고 확신하는 것처럼 보입니다.

이것이 암호화를 사용하지 않는 좋은 이유는 아닙니다. 대부분의 압축 백업에서도 마찬가지입니다. 문제를 해결하는 가장 좋은 방법은 내결함성 파일 시스템 사용을 사용하는 것입니다 (내결함성 파일 형식은 기본적으로 매우 얇습니다. 대부분 내결함성 파일 시스템만큼 많은 장애 시나리오를 처리하지 않기 때문입니다).

모든 백업과 마찬가지로 데이터 복원에 필요한 리소스에 액세스하고 정기적으로 테스트 복원을 확인 / 실행할 수 있어야합니다.

그러나 백업 서버보다 랩톱을 잃을 가능성이 훨씬 높습니다. 따라서 데이터가 가치가 있다면 첫 번째 포트는 랩톱의 데이터를 보호하는 방법을 알아 내야합니다. 이는 백업 보안 방법 선택에 많은 영향을 줄 수 있습니다.


3

그들은 다른 것과 마찬가지로 그들의 장점과 단점이 있습니다. 비트 플랩에서 발생하는 모든 문제를 해결하는 문제 1 은 백업을 올바르게 확인하고 둘 이상의 사본을 보유함으로써 해결할 수 있습니다 (이는 항상 좋은 아이디어입니다-빠른 복구를위한 온 사이트, DR 목적을위한 오프 사이트) ).

암호화 자체의 이점이있는 한, 백업을 도난 당했을 때의 상태는 실제로 나빠집니다. 요즘 대부분의 회사는 (물건 관리의 실제 문제에 대해 배우기 위해) 시범 프로젝트를 수행하고 전체에 대한 ROI 분석을 수행 할 가치가있는 충분히 중요하고 민감한 데이터를 가지고 있습니다.


  1. Pactically 말하기, 블록이 디스크에 죽을하지 비트, 그리고 당신이 경우 암호화되지 않은 백업 기회에 발견 할 수없는 비트 플립이 아마 당신은 자동으로 중요한 어쨌든 뭔가를 손상했다입니다.

2

ssh를 통해 rsync를 사용하여 매일 밤 100Gb의 원격 웹 서버 데이터를 백업합니다. 차이를 전송하고 로컬 미러를 동기화하는 데 몇 분 밖에 걸리지 않습니다. 그러나 이것은 암호화되지 않은 대상에 의존합니다.

데이터가 수신되면 tar를 사용하여 아카이브하고 gzip으로 압축 한 다음 (선택적으로 gzip -t로 테스트) 날짜를 사용하여 암호화하고 이름을 변경하고 RAID 시스템에 저장할 수 있습니다. (증분으로 엉망이되는 것보다 모든 것을 저장하는 것이 더 쉽다는 것을 알았습니다).

RAID 드라이브가 암호화 된 파일 시스템을 사용하는 경우 백업을 추가로 암호화 할 필요가 없습니다. 드라이브를 도난당한 경우 읽을 수없는 상태로 유지해야하지만 전체 시스템을 사용하고 어디서나 키를 사용할 수 있으면 문제가됩니다.

파일을 개별적으로 암호화 할 수 있지만 보안은 키 위치만큼 안전합니다.

소스 IP 주소의 기능으로 원격 웹 서버에서 https를 통해 키를 제공 할 수 있습니다. 시스템 및 백업을 도난당한 경우 키를 약간 제어하여 시간 내에 비활성화 할 수 있습니다.

여러 사본을 항상 로컬 및 원격으로 보관하십시오.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.