Apakah cadangan terenkripsi adalah ide yang bagus?


23

Saya bertanggung jawab atas satu set kecil laptop dan ingin mendapatkan semacam backup otomatis jarak jauh (lebih dari WAN); backup akan menuju drive RAID. Karena kami tidak benar-benar memiliki brankas aman untuk menahan semua drive kami (jika seseorang menginginkannya, mereka dapat menghancurkan windows dan mengambil drive kami), saya sedang mempertimbangkan untuk menggunakan enkripsi, mungkin sesuatu seperti duplikasi ( http: //duplicity.nongnu .org / ). Saya sudah membahas hal ini dengan beberapa pengembang, tetapi mereka tampaknya yakin bahwa enkripsi adalah ide yang buruk karena sedikit saja dapat merusak seluruh blok. Namun, saya belum benar-benar mendengar cerita horor di mana ini terjadi. Apa pendapatmu? Apakah manfaat melebihi risiko dengan enkripsi?


3
Sebagai seseorang yang baru saja kehilangan banyak data karena cadangan terenkripsi di mana saya yakin saya akan mengingat kata sandi, saya akan menahan diri untuk tidak menjawab. Kunci enkripsi bukan lelucon, memori jangka panjang adalah hal yang lucu.
Joris

5
@ Jean - Itulah mengapa memori tidak boleh dipercaya. Dokumen! Saya suka berpikir (yah, tidak juga, tetapi Anda akan mengerti maksudnya) tentang apa yang akan terjadi jika saya ditabrak bus (atau dipromosikan, atau dibuang karena alasan apa pun yang Anda suka).
Jason Berg

Mengajukan pertanyaan yang masuk akal adalah ide yang bagus.
poige

1
juga, jangan pernah meremehkan rentang memori dari brankas fisik :-)
Sirex

Jawaban:


22

Saya melakukan ini, dan itu bekerja untuk saya (seperti, backup berjalan dengan baik, dan saya telah melakukan beberapa pemulihan). Saya menggunakan bacula, yang mendukungnya. Untuk uang saya, petunjuk untuk mendapatkan hak ini meliputi:

1) Kunci dekripsi disimpan (tidak terenkripsi) pada CD-R, bukan di kepala saya. Ada beberapa salinan CD-R, dan tidak ada satu pun yang bersama saya. Saya hanya perlu melakukan restore setiap beberapa bulan, dan terus terang saya mungkin lupa kata sandi yang jarang saya gunakan. Ini juga berarti keamanan saya tidak dibatasi oleh panjang frasa sandi yang mudah diingat.

2) Perangkat lunak cadangan harus sudah mendukung ini; jangan mulai meretas ini ke alat favorit Anda, karena Anda mungkin salah, dan Anda tidak akan tahu sampai itu penting bahwa itu berfungsi (yaitu, kembalikan waktu).

3) Anda memiliki poin tentang bit-flips, tetapi hal itu dapat merusak cadangan apa pun . Saya membersihkan kepala kaset saya setiap kali drive memintanya, memutar kaset setiap beberapa tahun, dan di atas semua menyimpan banyak tambahan. Jika sedikit-flip benar-benar merusak kenaikan kemarin, saya selalu dapat kembali ke hari sebelumnya, yang akan menghemat sebagian besar pantat saya.

4) Dokumentasikan prosedur pengembalian . Enkripsi selalu menyulitkan banyak hal, lebih banyak jika dilakukan dengan baik, dan Anda tidak ingin harus menemukan kembali roda ketika Anda berada di bawah tekanan untuk mendapatkan kembali basis data akun. Saya menulis README singkat dengan banyak detail yang sangat spesifik untuk pengaturan saya (panduan langkah demi langkah yang nyata, semua nama path terdaftar secara eksplisit, hal semacam itu) dan dibakar ke CD yang sama dengan kunci dekripsi.

5) Yang terpenting, banyak mengujinya . Anda harus menguji pemulihan Anda secara teratur, tetapi begitu Anda melakukan sesuatu yang pintar seperti ini, menjadi sangat penting bahwa Anda memiliki keyakinan bahwa segala sesuatunya berjalan sebagaimana mestinya.

Pro yang timbul dari praktik ini termasuk tidak harus peduli ketika penyimpanan di luar kantor kehilangan satu atau dua kaset, karena - hanya manusia - mereka lakukan dari waktu ke waktu; menghancurkan kaset lama dengan aman itu mudah (membuang sampah); dan semua sistem file saya yang dienkripsi pada disk tidak lagi dirusak dengan setumpuk kaset cadangan yang tidak dienkripsi di brankas sebelah.


4
Besar +1 pada penekanan dokumentasi dan pengujian mengembalikan.
andol

1
+1 tidak dapat cukup menekankan dokumentasi dan pengujian. Seseorang pernah mengatakan kepada saya, itu tidak berfungsi sampai Anda mengujinya. Itu berlaku bahkan lebih dengan cadangan.
Nixphoe

Juga, dalam sebagian besar mode sandi CTR, sedikit balik hanya akan memengaruhi blok data tunggal itu. Sisa cadangan Anda seharusnya baik-baik saja.
Jeff Ferland

4

tetapi mereka tampaknya yakin bahwa enkripsi adalah ide yang buruk karena satu bit saja yang buruk dapat merusak seluruh blok

Itu bukan alasan yang sangat baik untuk tidak menggunakan enkripsi. Hal yang sama berlaku untuk sebagian besar cadangan terkompresi. Cara terbaik untuk mengatasi masalah ini adalah dengan menggunakan sistem file toleran kesalahan (format file toleran kesalahan sangat tipis di lapangan - kebanyakan karena mereka tidak berurusan dengan banyak skenario kegagalan sebagai sistem file toleran kesalahan).

Seperti halnya cadangan apa pun, Anda perlu memastikan bahwa Anda dapat mengakses sumber daya yang diperlukan untuk memulihkan data, dan secara berkala memverifikasi / menjalankan pengujian yang dikembalikan.

Namun Anda jauh lebih mungkin kehilangan laptop daripada server cadangan - jadi jika data Anda berharga, porta panggilan pertama Anda harus mencari cara bagaimana mengamankan data pada laptop. Itu mungkin akan memiliki banyak dampak pada pilihan Anda tentang cara mengamankan cadangan.


3

Mereka memiliki kelebihan dan kekurangannya, seperti yang lainnya. Masalah dengan bit-flips merusak segalanya 1 dapat bekerja di sekitar dengan benar memverifikasi backup, dan memiliki lebih dari satu salinan (yang selalu ide yang baik pula - satu di tempat untuk cepat memulihkan, dan satu off-site untuk tujuan DR ).

Sejauh manfaat enkripsi itu sendiri berjalan, itu benar-benar turun ke seberapa buruk jika cadangan dicuri. Sebagian besar perusahaan saat ini memiliki cukup data sensitif-kritis sehingga layak setidaknya melakukan proyek percontohan (untuk mempelajari tentang masalah praktis mengelola hal itu) dan melakukan analisis ROI pada keseluruhannya.


  1. Pactically berbicara, blok mati di disk, bukan bit, dan jika Anda memang memiliki bit-flip tidak terdeteksi dalam peluang cadangan non-terenkripsi kemungkinan Anda diam-diam merusak sesuatu yang penting.

2

Saya menggunakan rsync over ssh untuk mencadangkan 100Gb data server web jarak jauh setiap malam - dibutuhkan hanya beberapa menit untuk mentransfer perbedaan dan membuat mirror lokal tetap sinkron. Namun, ini bergantung pada tujuan yang tidak dienkripsi.

Setelah data diterima, ia dapat diarsipkan menggunakan tar, dikompres dengan gzip, (opsional diuji dengan gzip -t) dan kemudian dienkripsi dan diganti nama dengan tanggal dan disimpan pada sistem raid. (Saya merasa lebih mudah untuk menyimpan semuanya daripada main-main dengan tambahan).

Jika raid drive menggunakan sistem file terenkripsi, maka tidak perlu lagi mengenkripsi backup. Jika drive dicuri, maka mereka harus tetap tidak dapat dibaca tetapi jika mereka mengambil seluruh sistem dan kunci tersedia di mana saja maka itu adalah titik diperdebatkan.

Anda dapat mengenkripsi file satu per satu, tetapi keamanannya hanya seaman lokasi kunci.

Anda bisa menyajikan kunci melalui https dari server web jarak jauh sebagai fungsi dari alamat ip sumber, dengan cara itu jika sistem dan cadangan dicuri maka Anda masih dapat memiliki kontrol atas kunci dan dapat menonaktifkannya pada waktunya.

Selalu simpan beberapa salinan, secara lokal dan jarak jauh.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.