¿Qué tan robusto es el cifrado de duplicidad cuando el servidor de respaldo no es confiable?

6

La respuesta superior a esta pregunta y el artículo referencias explique que cuando un adversario puede ver instantáneas de un contenedor de Truecrypt a lo largo del tiempo, el cifrado se debilita. La misma respuesta sugiere que duplicidad puede ser una mejor solución al problema de almacenar datos cifrados en un servidor remoto.

Quería preguntar si alguien podría explicar esto con un poco más de detalle. El modelo de copia de seguridad de duplicidad utiliza una copia de seguridad completa, seguida de copias de seguridad de cambios incrementales. Desde el punto de vista de la seguridad, ¿es esto una mejora clara en la copia de seguridad de instantáneas sucesivas? ¿El modelo de duplicidad tiene otras debilidades? (Me refiero estrictamente desde una perspectiva de seguridad criptográfica: excluyendo el tiempo para recuperar copias de seguridad, espacio de almacenamiento, ancho de banda, etc.)

    
pregunta SauceCode 30.08.2017 - 22:40
fuente

1 respuesta

3

Desde un sentido estrictamente criptográfico, el modelo Duplicity no tiene ninguna debilidad.

La duplicidad está diseñada específicamente para un modelo de amenaza cuando el servidor de destino no es confiable. Mejora drásticamente las copias de seguridad incrementales, porque en lugar de transferir una diferencia de los datos ya cifrados, envía archivos cifrados nuevos , con una nueva clave. No hay manera de decir que una instantánea incremental dada y otra de una fecha posterior tienen similitudes. Cada instantánea tiene un tamaño fijo (25 MiB por defecto). Desde la perspectiva de un atacante, una nueva instantánea podría contener 25 MiB de archivos completamente nuevos, 25 MiB de cambios incrementales, o incluso 25 MiB de metadatos (registros de eliminación de archivos y similares). Esto contrasta con un dispositivo de bloque que usa el modo XTS, que tiende a filtrar información cuando se pueden monitorear los cambios a lo largo del tiempo.

Duplicity además firma archivos usando GnuPG, lo que proporciona una garantía de integridad. El modo XTS a menudo se considera "resistencia a la maleabilidad del hombre pobre", pero realmente es muy pobre, permitiendo modificaciones con una precisión de 16 bytes. Las firmas digitales de Duplicity aseguran que incluso se detectará un solo bit cambiado, incluso cuando se usa el modo CBC.

Las copias de seguridad de Duplicity se realizan en varias etapas:

  • rsync se usa para comparar las diferencias entre un registro de archivos en caché y su sistema de archivos
  • tar se usa para archivar 25 MiB de cambios incrementales en un solo archivo
  • gpg se utiliza para cifrar y firmar el tarball
  • el archivo tar encriptado se envía al servidor de destino todo a la vez

Si bien el modo XTS proporciona mucha información cuando se observan cambios en el tiempo, todo lo que el servidor de destino puede ver con duplicidad es la cantidad de datos modificados. Digamos que tomas un archivo de 50 MiB, haces una copia de seguridad, luego modificas la mitad antes de hacer una copia de seguridad incremental nuevamente. Si esto se hace con XTS, las áreas precisas que se han modificado son visibles. Con la duplicidad, lo que ves son 2 archivos cifrados de 25 MiB, y luego otro archivo cifrado de 25 MiB. No puede comparar la primera copia de seguridad con la segunda copia de seguridad incremental para ver qué datos cambiaron. Todo lo que puedes ver es cuánto ha cambiado.

La información precisa que el servidor no confiable puede observar con duplicidad es muy limitada:

  • la cantidad total de datos almacenados
  • la cantidad de datos transferidos en cada copia de seguridad (que corresponde aproximadamente al número de cambios)
  • el tamaño aproximado del total de datos almacenados (debido a copias de seguridad completas no incrementales periódicas)
respondido por el forest 30.11.2017 - 04:05
fuente

Lea otras preguntas en las etiquetas