Copia de seguridad del correo electrónico personal en VPS: riesgos de privacidad, seguridad y confianza

3

FastMail.fm aloja mi cuenta de correo electrónico personal. Ahora dicen tener servicios de respaldo confiables, pero me gustaría tener mi propia copia de mis archivos de correo electrónico.

Lo que me gustaría hacer es hacer una copia de seguridad de mi VPS, que tiene una muy buena conexión a Internet y está siempre en línea, a diferencia de mi computadora portátil. Algunos problemas con este enfoque:

  1. Las credenciales de mi cuenta de correo electrónico personal deberían almacenarse en el VPS
  2. Las copias de seguridad de los mensajes de texto sin formato se almacenarán en el VPS

Resolver el problema # 1 es mi principal preocupación. FastMail ofrece inicios de sesión alternativos con acceso limitado: no se restablecen las contraseñas, límite de 1 hora después del primer uso, 100x OTP s. No puedo pensar en ninguna manera sana alrededor de él. Quizás no hay ninguno.

El problema # 2 se puede resolver con GPG , usando mi clave pública para cifrar. Sin embargo, supuse que alguien podría seguir escuchando por tee ing the pipe.

No tengo ningún servidor / escritorio, por lo que no es posible realizar una copia de seguridad en mi propia máquina física.

    
pregunta TimCinel 04.12.2013 - 04:33
fuente

3 respuestas

1

1 - Credenciales

En general, se limitará a lo que el servicio está dispuesto a apoyar. Parece que las opciones de contraseña alternativa no son insanas: si puedes usar OTPS o contraseñas alternativas con algunas limitaciones, tienes opciones para programar un proceso de transferencia que son al menos un poco mejores que dejar tu contraseña en algún lugar.

En general, sería bueno separar la capacidad de solo lectura para iniciar sesión y descargar una copia de los correos electrónicos enviados / recibidos de la capacidad de realizar las capacidades de envío de correo electrónico. Si ninguna de las opciones de credenciales alternativas ofrece eso, entonces no estoy seguro de que realmente le compren mucho.

Sus grandes preguntas son:

  • ¿Qué tan seguro puede hacer que su almacenamiento de credenciales en el VPS?
  • ¿Qué tan doloroso es actualizar las contraseñas y cuáles son los procesos de verificación involucrados?
  • ¿Cuál es el riesgo de que alguien obtenga esta credencial?

2 - Seguridad de datos

El enfoque totalmente correcto aquí es asegurar tanto los datos en tránsito como los datos en reposo.

En tránsito: - Terminará limitado a los métodos de conexión que proporciona el servicio de correo electrónico. - recuerde que es genial bloquear su ruta de archivo de correo electrónico, pero si está accediendo al correo de forma clara cuando lo usa a diario, realmente no ha hecho mucho. Asegurar el acceso significa asegurar todas las partes del acceso.

En reposo: - Hay varias soluciones de encriptación. Depende en gran medida de lo que permita su método de almacenamiento. - recuerde que solo es tan bueno como su almacenamiento secreto de encriptación - si encripta todo y luego tiene que almacenar la clave de encriptación en el servidor, entonces realmente no hizo mucho.

3 - ¿Opciones alternativas?

Me pregunto si no tiene otras opciones; por ejemplo, ¿puede reenviar copias del correo electrónico que desea archivar al VPS como una dirección de correo electrónico alternativa? En esencia, empujar en lugar de tirar los datos. Entonces es posible que no necesite ninguna credencial en el servidor. Idealmente, eso sería automatizado y constante.

O podría consolidar y cifrar el correo en el sistema de correo y luego recogerlo del VPS, lo que definitivamente mantendría cualquier clave fuera del VPS y le brindaría seguridad tanto en tránsito como en reposo.

Summary

Estoy siendo vago aquí: todo esto se basa en los detalles del servicio de correo y VPS, solo me estoy enfocando en algunas ideas de diseño comunes que podrían ser útiles. Mi opinión general es que la seguridad solo es tan fuerte como el eslabón más débil y, a menudo, puede cambiar la ecuación de manera muy profunda si decide empujar o extraer datos o quién debe confiar en quién.

    
respondido por el bethlakshmi 12.12.2013 - 22:49
fuente
1

El CISSP - Continuidad del Negocio La sección Planificación trata el problema de las copias de seguridad seguras. La implementación de un sistema de respaldo seguro es predominantemente un problema donde la naturaleza es la principal amenaza, y un respaldo inseguro crea la posibilidad de que se comprometan los datos. Al abordar una amenaza, está introduciendo una amenaza diferente.

Al crear un nuevo sistema de seguridad, es mejor comenzar con un Threat Model . En este modelo, debe definir claramente los actores, su adversario y los recursos que está protegiendo. En el caso de correo electrónico de copia de seguridad de correo electrónico. Los actores patrocinados por el estado ya tendrán una copia, por lo que es demasiado tarde para hacer frente a esta amenaza.

  • Para abordar algunas de las amenazas impuestas por la naturaleza; copia de seguridad de datos a dispositivo de almacenamiento replicado, como RAID-1, dispositivos Amazon-EBS son también replicado.

  • Para hacer frente a la amenaza de datos comprometidos en un VPS o dispositivo de copia de seguridad; Los datos sensibles siempre deben estar encriptados en reposo. La mayoría del software de respaldo tiene esta función, Bacula es un ejemplo seguro . La "clave maestra de descifrado" no debe almacenarse en el dispositivo de respaldo. Los datos se descargan desde el dispositivo de respaldo a una máquina confiable y luego se descifran para su uso.

  • Para abordar las amenazas impuestas por la transferencia de datos; asegurarse de que todos
    Las copias de seguridad se transmiten a través de una conexión SSL / TLS. SFTP, HTTPS o una VPN
    se puede utilizar para satisfacer este requisito.

respondido por el rook 12.12.2013 - 20:21
fuente
1

Probablemente ya haya considerado (y descartado) esto, pero ¿qué le parece usar un disco externo para hacer copias de seguridad, en lugar del VPS? Podría configurar una copia de seguridad periódica de sus correos electrónicos, y sería mucho más simple de esta manera: sus credenciales residirían en su propio sistema (y también se pueden cifrar, ya que usted controlaría cuándo se realizará la copia de seguridad). Los datos también son seguros: puede crear un contenedor TrueCrypt o simplemente usar GPG para cifrar sus correos electrónicos. La única comunicación de red ahora es entre su computadora portátil (relativamente) de confianza y el servidor de correo electrónico, por lo que también se reduce el potencial de las personas que detectan sus conexiones de red.

Este es el mecanismo que he usado personalmente para hacer copias de seguridad, ya sea mi computadora portátil completa o contenido específico. Normalmente mantengo mis discos detrás de cajones cerrados, e incluso si alguien los robara, tendrían basura sin la contraseña / clave necesaria para descifrar el contenido.

    
respondido por el Karthik Rangarajan 13.12.2013 - 03:46
fuente

Lea otras preguntas en las etiquetas