테이프 암호화 관리 및 모범 사례


16

모든 백업 테이프에서 암호화를 활성화하고 싶습니다. 나는 기술적 으로이 작업을 수행하는 방법을 잘 알고 있지만 이것을 구현하는 절차적이고 인간적인 요소는 까다 롭습니다.

키 관리 기능이없는 bacula와 함께 HP LTO4 드라이브를 사용합니다. 실제로 하드웨어 암호화에 대한 지원은 읽고 쓰기 전에 드라이브에 키를 설정하는 외부 스크립트를 호출하는 것입니다.

내 질문 :

  1. 암호화 된 테이프를 어떻게 추적해야합니까? 이미 암호화되지 않은 수백 개의 테이프가 있습니다. 암호화로 모두 다시 작성하는 데 시간이 걸리더라도 일부는 그렇지 않은 경우 몇 개월이 겹칠 수 있습니다. 테이프는 주어진 테이프를 읽기 전에 키 설정 여부를 어떻게 알 수 있습니까? 키가 설정되어 있어도 드라이브가 암호화되지 않은 테이프를 읽을 수있을 정도로 똑똑합니까?
  2. 키가 손상되면 키를 변경해야하며 # 1과 동일한 문제가 발생합니다.
  3. 키가 손실되면 모든 백업이 효과적으로 손실됩니다. 손상 될 위험을 증가시키지 않고 어떻게이를 완화 할 수 있습니까?
  4. 키가 정기적으로 변경되어야합니까? 일년에 한 번? 모범 사례는 무엇입니까?
  5. 큰 ISV 백업 시스템은 이러한 문제를 어떻게 처리합니까?

이것들도 나도 대답을 알고 싶은 훌륭한 질문입니다.
매트 시몬스

2
Serverfault 직원들 ... 더 나은 답변이 있어야합니까? 좋은 질문입니다.
Jesper M

답변:


7

아주 좋은 질문입니다. 나도 이것보다 더 알고있는 사람들로부터 좋은 답변을보고 싶습니다. :-)

3 키를 분실 한 경우 모든 백업을 효과적으로 잃어 버렸습니다

정확하게는 많은 또는 대부분의 사람들이 암호화 된 백업을 사용하지 않는 이유입니다.

가능한 한 가지 방법은 백업, Active Directory 및 기타 필수 시스템 (예 : 기본 사이트가있는 경우 백업을로드해야하는 항목)을위한 설치 미디어, 사용자 이름 및 비밀번호가 포함 된 패키지와 같은 몇 가지 "구명정"을 구축하는 것입니다. 화재로 완전히 파괴되었지만 백업 데이터 자체는 아닙니다. 구명 보트는 예를 들어 은행 금고 나 경보 시스템이있는 원격 사무실의 높은 보안 금고에 안전하게 보관해야합니다. 그리고 마지막으로이를 문서화하여 필요할 경우 회사를 떠난 후 다른 사람들이 구명정을 사용하는 방법을 알아낼 수 있도록하십시오.

4 키가 정기적으로 변경되어야합니까? 일년에 한 번? 모범 사례는 무엇입니까?

실용적인 관점에서 볼 때 키를 변경 하지 않으면 신속하게 관리 할 수 ​​없게되므로 말하지 않겠 습니다. 백업 보안이 충분하지 않다고 걱정되는 경우 Iron Mountain과 같은 서비스를 사용 하거나 물리적 보안이 우수한 스토리지 시스템을 구축 하여 테이프 주변의 물리적 보안을 강화하십시오.

마지막으로 하나의 시스템에서 모든 암호화 및 백업 처리를 선호하므로 복구가 작동하지 않을 위험이 적습니다. 따라서 드라이브 수준 암호화 대신 Retrospect 또는 Backup Exec과 같은 소프트웨어에서 기본 제공 암호화를 사용합니다.


2

dm-crypt FS를 사용하여 길고 강력한 암호로 암호화합니다.

passfrase를 잃어 버리지 않기 위해 나는 그것을 왁스 봉인 된 편지에 썼고 그것을 회사 재산에주고 보안 금고에 보관했습니다.

물론 공증인이나 당신이 생각하는 모든 것에 그것을 줄 수 있습니다.

Passfrase는 그것을 알고있는 사람들의 마음에만있을 수 있고 디지털 장치는 분실, 도난 등의 이유로이 작업에 더 좋습니다.

물론 고문을받을 수 있습니다 :)


비밀 공유를 사용 하고 동일하고 신뢰할 수없는 보호자 사이에 배포 된 개별적으로 쓸모없는 여러 조각으로 키를 분할 할 수 있습니다 .
Tobias Kienzler

2

나는 이것에 대답하고 있으며 기존 문서에서 복사하여 붙여 넣기 때문에 커뮤니티 위키로 만들고 있습니다.

기록을 위해, 나는 Amanda Enterprise를 백업 솔루션으로 사용하며, 당신이 언급 한 바로 그 이유 때문에 그것이 제공하는 테이프 암호화를 사용하지 않습니다.

테이프 암호화를 연구하고 있었고 HP의 LTO-4 암호화 에 대한 백서를 보았 으며 키 관리를위한 많은 가능성이 포함되어 있습니다. 사용 가능한 옵션에 대한 기본 요약은 다음과 같습니다.

• 기본 모드 암호화 (때때로 설정하고 잊어 버림). 이 방법은 테이프 드라이브 라이브러리 내에서 LTO4 암호화를 제어합니다. 라이브러리 관리 인터페이스 (Web GUO 또는 운영자 제어판)를 통해 설정된 하나의 키가 있습니다. 이 방법은 보안 수준에 부정적인 영향을 미치는 단점이있는 동일한 키로 모든 테이프를 암호화합니다.

• 소프트웨어 기반 암호화는 서버를 떠나기 전에 데이터를 암호화하고 키는 응용 프로그램의 내부 데이터베이스 또는 카탈로그에 저장됩니다. 소프트웨어가 호스트 처리 능력을 사용하여 많은 수학적 연산을 수행 할 때 이러한 암호화 방법은 서버에 많은 부하를줍니다. HP Open View Storage Data Protector 6.0을 포함한 일부 응용 프로그램은 암호화 기능을 제공합니다. 이 방식으로 암호화 된 날짜의 보안은 매우 높지만 (데이터가 전송 중에 암호화됨에 따라) 암호화 된 데이터는 매우 임의적이므로 테이프 드라이브에서 다운 스트림으로 데이터 압축을 수행 할 수 없으므로 스토리지가 비효율적입니다.

• 대역 내 키 관리라고도하는 ISV 응용 프로그램에서 관리하는 키. ISV 소프트웨어는 키를 제공하고 관리하며 Ultrium LTO4 테이프 드라이브는 암호화를 수행합니다. 키는 키 관련 데이터에 의해 참조되고 응용 프로그램 내부 데이터베이스에 저장됩니다. 이 기능에 대한 지원은 개별 ISV 백업 응용 프로그램 공급 업체에 문의하십시오.

• 대역 내 암호화 어플라이언스는 파이버 채널 링크를 차단하고 기내 데이터를 암호화합니다. 이러한 제품은 Neoscale 및 Decru와 같은 여러 공급 업체에서 제공합니다. 키 관리는 강화 된 키 관리 어플라이언스에서 이루어집니다. 이 방법은 ISV 소프트웨어와 독립적이며 레거시 테이프 드라이브 및 라이브러리를 지원합니다. 암호화 후 테이프 드라이브 내에서 압축 할 수 없으므로 이러한 장치에서 데이터 압축을 수행해야합니다.

• 암호화 기능이있는 SAN 패브릭 스위치는 대역 내 장비와 유사하지만 암호화 하드웨어가 스위치에 내장되어 있습니다.

• 키 관리 어플라이언스는 HP StorageWorks EML 및 ESL E 시리즈 라이브러리와 같은 엔터프라이즈 급 라이브러리와 함께 작동합니다. 키가 키 관리 어플라이언스에서 테이프 드라이브에 제공되므로 대역 외 키 관리라고합니다. 그림 8은 키 관리 어플라이언스의 기본 구성 요소를 보여줍니다. 백업 응용 프로그램에는 테이프 드라이브의 암호화 기능에 대한 지식이 없습니다. 키는 최근에 이름이 TLS (Transport Layer Security) 인 SSL (Secure Sockets Layer)을 사용하여 네트워크 연결을 통해 테이프 라이브러리 컨트롤러에 제공됩니다. 어플라이언스에서 전송중인 키의 보안을 보호하는 데 필요한 암호화 된 연결입니다. 보안을 설정하기 위해 디지털 인증서가 라이브러리 관리 하드웨어에 설치됩니다. 필요한 보안 연결이 설정됩니다. SSL / TLS 설정은 공개 키 암호화를 사용하지만 핸드 셰이크가 완료되면 비밀 키가 전달되어 링크를 암호화합니다. 테이프를 복원 할 때 키 관련 데이터 (테이프에서 검색)는 백업 응용 프로그램과 독립적으로 테이프를 해독하기 위해 올바른 키 요청을 참조하는 데 사용됩니다.

우리가 실제로 놓친 것은 물론 실제 사람들이하는 일입니다. 백서는 훌륭하지만 반드시 현실에 반영되는 것은 아닙니다.

또한이 질문을 내 블로그 에 게시 했으므로 일부 답변이나 예제도 표시 될 수 있습니다.


+1. 백서 "드라이브에서 암호화를 사용하는 경우 제조업체에 관계없이 암호화 된 데이터를 교환 할 수 있습니다." 따라서 LTO4 암호화는 공개 표준이므로 좋습니다. (이 백서에서는 모든 LTO4 드라이브가 암호화를 지원하는 것은 아니며 암호화는 LTO3 및 이전 표준의 일부가 아니라고 말합니다.)
Jesper M
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.