Encriptación de copias de seguridad en Linux

3

Estoy trabajando en una solución de copia de seguridad automatizada para proteger mis archivos en mis servidores Linux. Sin embargo, no estoy seguro de cómo cifrar de forma segura los archivos resultantes. Estoy usando 64bit linux y busco una solución que tenga una clave / contraseña por separado para cada archivo individual respaldado.

He visto soluciones como:

  1. Usar TrueCrypt para crear un pequeño contenedor para el archivo individual
  2. ¿Creando un volumen de luks? / dmcrypt y solo ponemos todo allí

¿Cómo haría esto donde cada copia de seguridad tendría sus claves / archivos individuales? ¿Estoy buscando una solución donde todas las claves privadas no estén expuestas en la máquina que se está respaldando? [Es decir. Tengo un archivo de claves y tiene un archivo de claves generado solo para esa copia de seguridad]

    
pregunta monksy 01.07.2013 - 05:44
fuente

3 respuestas

4

En primer lugar, no recomendaría el uso de herramientas de cifrado de disco para este propósito en particular, ya que están optimizadas para el cifrado de disco duro (sorpresa):

enlace

Es posible que algunas implementaciones puedan ajustarse por sí mismas para el cifrado de archivos "simple", sugiero consultar la documentación apropiada sobre este asunto.

Si no desea exponer su clave de descifrado de ninguna manera a la máquina para realizar una copia de seguridad (lo que parece una buena decisión de diseño), una solución obvia es utilizar sistemas criptográficos híbridos . Una elección obvia sería OpenSSL que sea fácil de escribir como se describe aquí:

enlace

    
respondido por el buherator 01.07.2013 - 18:03
fuente
4

Debería considerar GPG o PGP como una opción. GPG debería funcionar en la línea de comandos o incrustado en un script y todo lo que necesita en su computadora es la mitad pública del par de claves. La mitad privada (la clave de descifrado) se puede mantener fuera de línea en una unidad USB u otro sistema.

Cuando utilice GPG para cifrar un archivo, creará una nueva clave simétrica, utilícela para cifrar los datos y luego use la clave pública para cifrar la clave simétrica. Si ejecuta el mismo comando gpg para cifrar su archivo de copia de seguridad todos los días, cada archivo tendrá su propia clave de cifrado única.

    
respondido por el u2702 01.07.2013 - 18:36
fuente
0

Tanto LUK como TrueCrypt son mecanismos de cifrado de disco. Es realmente difícil crear una contraseña única, incluso si utiliza unidades de bucle. La automatización también será difícil de usar en la práctica. Esto es lo que sugiero que puede hacer un script bash con los siguientes pasos.

  1. Realice la copia de seguridad Paso 2: la clave que necesita para GPG generar la clave par.
  2. La generación de claves de automatización se puede encontrar aquí Clave desatendida generación
  3. Haga el cifrado gpg con pasar la clave pública como parámetro.
  4. SCP la clave privada para asegurar la ubicación y eliminarla del servidor de forma segura.
respondido por el Kasun 17.05.2014 - 10:33
fuente

Lea otras preguntas en las etiquetas