OpenPGP encriptando los archivos de copia de seguridad y enviándolos a los servidores de Usenet

2

Mi proveedor de servicios de Internet incluye servidores Usenet con aproximadamente 45 días de retención. Estoy planeando hacer una copia de seguridad de mis archivos más importantes allí.

Tengo una conexión de fibra simétrica de 50Mb / s a Internet, sin embargo, todos los servicios del proveedor de servicios de Internet tienen un límite diferente de 500Mb / s simétrico. Esto incluye los servidores de Usenet (la prueba de carga mostró una velocidad promedio de 39 MB / s, limitada por la velocidad del disco duro).

Quiero hacer una copia de seguridad de mis imágenes y algunos documentos importantes, sin embargo, simplemente subirlas allí estará disponible para que todo el mundo las vea. Así que primero los desperdicio.

tar -cf $_file -P /user/pictures /user/importantFiles /user/log/

Luego generé un par de claves RSA de 4096 bits. Importé la clave pública en GnuPG en mi servidor de archivos.

Ahora planeo encriptarlo con GnuPG y AES de 256 bits.

gpg --output $_file.enc --symmetric --cipher-algo AES256 test.out -r [8NumberIDHere]

luego borro el archivo original.

rm -f $_file

Después de lo cual comienzo la carga en el servidor Usenet de mi proveedor de servicios de Internet.

Estoy planeando hacer esto una vez a la semana mientras sigo usando la misma clave pública. El tamaño total del archivo del que estamos hablando después de la tara es de aproximadamente 15 GB.

Sí, le pregunté a mi proveedor de servicios de Internet y me dijeron que no tenían ningún problema con que lo usara como una ubicación de respaldo de ~ 45 días.

¿Estoy haciendo todo correctamente? ¿Qué tan seguros serán los archivos subidos? ¿Estoy pasando por alto algo?

    
pregunta PowerToLuke 05.12.2015 - 18:25
fuente

1 respuesta

0

En principio, el cifrado con AES 256 bit debería estar bien, siempre y cuando no arruine (y cargue información no cifrada por accidente), los cálculos se mantengan seguros (los nuevos hallazgos podrían dañar la seguridad del algoritmo usado en el futuro) y finalmente, los datos realmente no se eliminan exactamente en el momento en que se necesita restaurar desde su copia de seguridad.

El uso del cifrado --symmetric deshabilitará la criptografía de clave pública / privada, como ya se indicó en el mensaje de advertencia de GnuPG:

$ gpg --recipient a4ff2279 --symmetric
gpg: WARNING: recipients (-r) given without using public key encryption

Si desea realizar criptografía de clave pública / privada, no use la opción --symmetric , de lo contrario no use la bandera -r / --recipient para denotar una clave pública para cifrar. OpenPGP es un protocolo de criptografía híbrido, y utilizará el cifrado simétrico de todos modos, pero utilizará una clave de sesión aleatoria cifrada utilizando su clave pública en lugar de una frase de contraseña (más débil).

De todos modos: aunque su proveedor lo aceptó (mal) usando sus servidores para este propósito, no iría por esa ruta:

  • Distribuyes los datos públicamente a todos. Si su clave privada es débil, se pierde o se hace pública por cualquier otra razón, "todo el mundo" podría leer su copia de seguridad. ¡Lo mismo se aplica si carga información no cifrada por accidente!
  • Se le permite (mal) usar los servidores, pero no tiene garantías de que no cambien de idea y eliminen los archivos en cualquier momento.

15GB de datos no son muchos. Hay muchos servicios que le proporcionan un almacenamiento en la nube personal de ese tamaño, incluso de forma gratuita. No solo está utilizando el almacenamiento de la forma en que está diseñado para ser utilizado, sino que también hay una red de seguridad adicional en caso de que algo salga mal, y no todos puedan leer sus datos (aunque también debería hacerlo). recuerda: "no hay nube, solo computadoras de otras personas" y aún tiene que confiar en ellos (por lo que es muy bueno cifrar en la computadora cliente / servidor de archivos ).

    
respondido por el Jens Erat 06.12.2015 - 14:31
fuente

Lea otras preguntas en las etiquetas