암호화 된 오프 사이트 백업-암호화 키를 어디에 저장합니까?


16

정기적 인 현장 백업 (내화 금고에 보관) 외에도 AES로 암호화 된 한 달에 한 번 테이프를 오프 사이트로 보냅니다. 따라서 우리 사이트가 외계인 열선에 의해 하루 만 기화되면 적어도 복구 할 최신 백업이 하나 있어야합니다.

128 비트 암호화 키는 온 사이트에만 저장됩니다. 따라서 실제 재해의 경우 실제로 하나의 암호화 된 백업이 남아 있으며 해독 할 방법이 없습니다 .

질문 : 암호화 키를 오프 사이트에 저장하는 가장 좋은 정책은 무엇입니까?

어떤 방법을 선택하든 보안 감사를 통과해야하므로 "사본을 집에 보관하십시오"는 적절하지 않으며 "오프 사이트 테이프와 함께 보관하십시오"는 우선 암호화 대상을 무너 뜨립니다. 고려중인 몇 가지 옵션은 다음과 같습니다.

  • 은행의 안전 금고
  • 암호로 보호 된 형태 (예 : Keepass 또는 Password Safe와 같은 소프트웨어 사용)로 클라우드 또는 지리적으로 별개의 네트워크에 저장

우리는 계속 수행하는 방법 : 물론, 두 번째 옵션은 또 다른 질문 포즈 암호 안전합니다.


3
키에 액세스 할 수있는 사람은 몇 명입니까? 그리고 그 자체로 또는 모든 사람 / 여러 사람이 참여하도록 요구합니까? 예를 들어 키 분할 시스템이 있습니다. 5 명이 키의 일부를 집으로 가져 가서 (자체적으로는 사용하지 않음) 키의 5 개 중 3 개로 키를 재구성 할 수 있습니다. 나에게 링크가 없지만 나중에 찾아 볼 수 있습니다.
Grant

암호화 된 데이터에 키를 저장하십시오. 열쇠를 얻으려면 열쇠를 알아야합니다.
Kaz

3
개인 RSA 키를 매우 안전한 위치에 생성 및 저장 하고 해당 RSA 공개 키를 백업 시스템에 저장하려고 합니다. 백업을 수행 할 때 임의의 AES 키를 생성하고 RSA 공개 키로 암호화 다음 백업 과 함께 암호화 된 AES 키 저장하십시오 .
David Schwartz 2013

답변:


13

이것은 끔찍하게 주관적입니다. 좋은 조언을 제공하기 위해 귀하의 산업 및 특정 규제 요구 사항에 대해 더 많이 알아야 할 것 같습니다. 규제되지 않은 산업에서 소규모 비즈니스에 충분할 수있는 것은 규제 된 산업에서 대규모 비즈니스에 적합하지 않을 수 있습니다.

은행이 상자에 액세스 할 수있는 당사자 (일반적으로 승인 된 당사자 목록에 대한 사진이있는 ID)를 인증해야하므로 키를 금고에 보관하면 충분할 수 있습니다. 상자를 여는 데 필요한 물리적 키도 있습니다. 이러한 속성을 물리적으로 안전한 위치에 저장된 상자와 결합하면 키를 저장하기에 좋은 장소처럼 보입니다. 개인적으로, 안전 금고에서 도난 당하지 않고 안전 금고로 또는 테이프에서 분실되거나 도난당한 테이프에 대해 더 걱정합니다. 또는 단순히 키 자료를 저장하기 위해 다른 승인 된 당사자와 함께 다른 은행에서 안전 금고를받을 수 있습니다.

사내 변호사가 없다고 가정하면 기업 변호사가 열쇠를 보관하는 것을 고려할 수 있습니다.

괴짜와 기술을 얻기 위해 비밀 키를 여러 조각으로 나눌 수있는 다양한 알고리즘이있어 비밀을 재구성하는 데 필요한 수의 당사자의 협력이 필요합니다 (임계 값 체계). 나는 이러한 체계의 실제 구현을 즉시 알지 못하지만 충분히 열심히 검색하면 거기에 일부가 있다고 확신합니다. 키 자료를 여러 당사자에게 분배하여 일부를 구성 할 때 키를 재구성 할 수 있습니다. 키의 개별 부분 (또는 임계 값이 요구하는 것보다 적은 수의 조각)을 손상해도 키가 손상되지 않습니다.

편집하다:

빠른 검색으로 GPL의 임계 값 체계 구현 인 sharesecret 이 나타났습니다 .


임계 값 구성표는 훌륭한 기술적 속성을 가지고있는 것처럼 들리지만 주요 관리도 상당히 복잡합니다. 우리는 상대적으로 작은 조직이고 사람들이왔다 갔다하므로 더 많은 "설정하고 잊어 버린"솔루션을 찾고 있습니다.
Todd Owen

2
변호사가 있다는 생각은 나에게 중요한 소리를 선호합니다. 기록상, 업계는 건강 관리이며, 우리의 관심사는 고객의 프라이버시를 보호하는 것입니다.
Todd Owen

4

보다 확실한 해결책 중 하나는 키 사본을 다른 오프 사이트 위치에 보관하는 것입니다. 예 : 은행 예금 상자 또는 완전히 독립된 다른 오프 사이트 보관 회사.

요구 사항이 얼마나 엄격한 지에 따라 회사 이사, 변호사 또는 회계사와 키를 두는 것이 적절할 수 있습니다.


4

실용적인 해결책 :

USB 드라이브에 4096 비트 개인 ssh 키를 생성하십시오. 그런 다음 truecrypt를 사용하여 크게 암호화 된 파일 컨테이너를 만들고 ssh 키를 'keyfile'로 사용하십시오. 즉, 암호화 된 드라이브는 ssh 키 파일로 잠금 해제됩니다. 파일 컨테이너를 파티션처럼 마운트하고 파일 시스템을 만듭니다 (예 : mkfs.ext4). 파티션을 마운트하고 아카이브 할 비밀번호 파일을 작성하십시오. 모든 것을 마운트 해제하고 보관 테이프와 함께 USB 키를 보냅니다. 생성 한 파일 컨테이너를 사용하면 작업 보관 용 계정, 플로피 디스크 (누가 심각하게 보입니까?) 등을 (안전하게) 넣을 수 있습니다. 기본적으로 키 파일이 없으면 백업에 액세스 할 수 없습니다. 외부에 저장된 키 파일은 사용자가 저장 한 암호화 된 파티션 없이는 쓸모가 없습니다.

복잡한 솔루션처럼 들릴 수도 있지만 올바른 방향으로 안내 할 것입니다. 또는 암호화 된 플래시 드라이브로 충분할 수 있습니다.

https://www.ironkey.com/

http://www.pcworld.com/article/254816/the_best_encrypted_flash_drives.html

어떤 솔루션을 사용하든, 가장 중요한 것은 외계인 좀비가 사무실을 누비 던 날 버스에 부딪쳤다면 어떻게 해야할지에 대한 매우 명확하고 현재의 지시입니다. 백업과 함께 제공되는 "재난 발생시"패킷만큼 간단해야합니다.


0

대규모 조직에서 일하고 있으며 인증서 서버 백업의 암호화를위한 비슷한 시스템을 가지고 있습니다. 우리는 우리가 사용하는 키, 공유 ID 등의 키 프레이즈를 보호하는 별도의 독점 사내 시스템을 보유하고 있습니다.

시스템은 사용자 ID, 사건 번호, 사유 등으로 키 비밀번호를 '체크 아웃'해야합니다. 사용이 완료되면 다시 체크인해야합니다. 24 시간 이후에 다시 체크인하지 않으면 시간이 지나면 시스템이 자동으로 다시 체크인하고 체크인하지 않은 이메일 관리자 등을 확인합니다.

우리가 체크 아웃하는 동안 다른 사람은 암호 문구를 얻을 수 없으며 체크 아웃 할 때 추가 챌린지 / 응답이 있습니다. 시스템은 완전히 다른 위치에 있습니다.

대규모 조직이기 때문에 가치가 있지만 비슷한 활동을 수행 할 수있는 제품이있을 수 있습니다.


-1

이 스레드에서 와우 안전 금고, 변호사 및 기타 복잡한 방법. 모두 불필요합니다.

개인 키는 기본적으로 작은 텍스트 파일에 포함될 수 있습니까? 따라서 SpiderOak 계정을 설정 하고 파일을 클라우드에 동기화하십시오. 화재로 인해 전체 사이트를 잃어버린 경우 다른 오프 사이트 위치에서 백업 스토리지 테이프를 검색 한 다음 SpiderOak 웹 사이트를 통해 로그인하여 개인 키 파일을 다운로드하십시오. SpiderOak 웹 사이트에 로그인하기 위해서는 사용자 이름과 비밀번호 만 있으면됩니다. 아마 당신과 그 조직의 다른 누군가는 그들의 머리에서 그것을 기억할 수있을 것입니다. 좋아하는 두 영화 나 다른 이름을 선택하십시오. 기억하기 어렵다.

SpiderOak은 데이터에 액세스하기 위해 사용자 이름과 비밀번호 만 필요하기 때문에 좋습니다. 또한 암호화가 심합니다. DropBox보다 암호화 / 암호 해독 키를 저장하지 않으며 데이터가 무엇인지 모르고 계정의 데이터에 액세스 할 수 없기 때문에 DropBox보다 안전합니다. 그러나 DropBox는 직원 또는 미국 정부가 영장으로 데이터에 액세스 할 수 있습니다. DropBox를 사용하는 경우 KeyPass 파일에 키를 넣고 암호도 기억해야합니다.

하루가 끝나면 키가있는 간단한 텍스트 파일입니다. SpiderOak 또는 DropBox에서 해당 키에 액세스하는 다른 사람은 키의 용도, 잠금 해제 또는 실제 백업 위치를 전혀 모릅니다. 그래서 그들이 그것을 얻더라도 실제로는 아무 소용이 없습니다.


이 답변을 싫어합니다
nsij22

SpiderOak의 기능과 높은 암호화 표준에 대한 설명은 정확하지만 외부 서버에는 암호화되지 않은 개인 키를 저장하지 않습니다.
라파엘 Bugajewski
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.