¿Este enfoque para las copias de seguridad es seguro?

1

Tengo un servicio de copia de seguridad (personal) que estoy reescribiendo desde cero para estar seguro.

Actualmente, solo almaceno archivos (y diffs) en AWS S3 sin cifrado. Funciona bien, pero me gustaría asegurarme de que no se puedan filtrar mis datos.

Por el bien de esta discusión, asumo que alguien puede leer los datos del S3. Quiero poder realizar copias de seguridad sin tener que proporcionar una clave / contraseña en el inicio.

Mi plan actual es el siguiente:

Genera un par de claves públicas / privadas. Guarde la clave privada en un lugar seguro (sin escribir en el disco local). Almacenar la clave pública localmente.

Por archivo (o parte del archivo):

  • Genere de forma segura una clave simétrica
  • Use la clave simétrica para cifrar el archivo
  • Cifre la clave simétrica usando la clave pública
  • Almacene el IV, la clave simétrica cifrada y los datos del archivo cifrado en S3

¿Tengo razón al suponer que aunque alguien más pueda leer todos los datos del último punto anterior, el hecho de que la clave privada sea necesaria para recuperar la clave simétrica significa que esto es seguro?

¿Me falta algo obvio?

    
pregunta Basic 13.04.2015 - 01:17
fuente

3 respuestas

2

El diseño básico que propones es seguro. Por supuesto, la seguridad de cualquier sistema en funcionamiento también depende de la implementación.

Sin embargo, el uso de criptografía de clave pública para copias de seguridad tiene poco beneficio en comparación con la criptografía simétrica. La disposición habitual para las copias de seguridad es tener una clave simétrica. Guarde esto en dos lugares: su máquina en funcionamiento y en una copia de seguridad segura, sin conexión y sin conexión. No hay ningún riesgo real en tener la llave en su máquina de trabajo; solo se utiliza para cifrar los datos que ya están presentes en esa máquina.

Las copias de seguridad cifradas simétricamente son compatibles con una gran cantidad de software, por ejemplo, Duplicati . Esto incluso puede hacer copias de seguridad cifradas incrementales, lo que creo que sería imposible con el enfoque de clave pública que usted propone.

    
respondido por el paj28 13.04.2015 - 12:56
fuente
1

@mikeazo tiene un punto: lo que estás describiendo tiene sentido; Es la forma estándar de cifrar un archivo con una clave pública. Si yo fuera tú, empezaría a buscar aplicaciones de copia de seguridad cifradas para tu sistema operativo y ver si son adecuadas, antes de reinventar la rueda.

Por separado, ahora tiene un problema de almacenamiento de claves: sus copias de seguridad están cifradas, pero las claves privadas para recuperarlas deben almacenarse en algún lugar ... y hacer una copia de seguridad.

    
respondido por el Justin King-Lacroix 13.04.2015 - 12:23
fuente
1
  

¿Tengo razón al suponer que aunque alguien más pueda leer todos los datos del último punto anterior, el hecho de que la clave privada sea necesaria para recuperar la clave simétrica significa que esto es seguro?

Depende de su definición de seguro. Si desea garantizar la confidencialidad y la integridad, y elige CBC como sugiere en los comentarios, la respuesta es no. Si solo te importa la confidencialidad, entonces tu enfoque es bastante bueno. Dicho esto, si solo te importa la confidencialidad, te sugiero que repensar lo que te importa .

  

¿Me falta algo obvio?

Bueno, la descripción que das es de muy alto nivel, y entiendo por qué empezaste con eso. El diablo está en los detalles sin embargo. Es por eso que usar un proyecto de código abierto que satisfaga muchas de sus necesidades será importante. Como mínimo, debe consultar GnuPG . Puede cifrar archivos exactamente de la manera que describe. Su diseño ha existido durante mucho tiempo y ha sido estudiado por criptógrafos.

    
respondido por el mikeazo 13.04.2015 - 15:40
fuente

Lea otras preguntas en las etiquetas