Saya memiliki server cadangan, yang membuat arsip pohon direktori xz
terkompresi tar
untuk dicadangkan. Arsip tar ini dapat menjadi sangat besar (beberapa TB), split
menjadi beberapa bagian (2.5TB), dan masing-masing bagian dituliskan ke kaset KPP-6, dan kaset-kasetnya dikeluarkan di luar lokasi.
Sekarang saya ingin menambahkan enkripsi. Saya dapat GPG mengenkripsi arsip tar sebelum dipisah, menggunakan enkripsi kunci publik-pribadi, dan dengan satu atau lebih penerima (kunci publik admin).
Namun, dalam hal pemulihan, setidaknya satu admin perlu memasukkan kunci pribadinya ke server cadangan, karena file terlalu besar untuk dibongkar di tempat lain.
GPG menggunakan skema enkripsi hybrid di bawah tenda, dengan cipher simetris seperti AES dengan kunci sesi, dan hanya kunci sesi yang mendapatkan kunci publik-pribadi yang dienkripsi untuk penerima.
Apakah ada cara untuk membiarkan admin menyediakan kunci sesi untuk mendekripsi file yang akan dipulihkan tanpa meletakkan kunci pribadi ke server cadangan ?
Saya dapat menemukan kembali roda, tentu saja:
- buat kunci sesi acak di server cadangan per setiap file yang akan dicadangkan
- gunakan enkripsi simetris GPG untuk mengenkripsi file
- gunakan enkripsi asimetris GPG untuk mengenkripsi kunci sesi untuk setiap penerima
Tetapi apakah ada cara "standar" atau builtin atau praktik terbaik untuk mencapai di atas?
head
dan semacamnya. Pendekatan ini mengatasi gatal asli saya.Sepertinya sebagian besar pertanyaan Anda telah dijawab, namun, jika Anda tim administrator waspada terhadap kunci pribadi yang berakhir di luar kendali lokal mereka, Anda mungkin mempertimbangkan
sshfs
untuk memasang backup jarak jauh melalui sesi ssh.Instal via apt pada setiap sistem administrator jarak jauh
Dengan asumsi konfigurasi ssh admin terlihat seperti di bawah ini
Kemudian admin Anda dapat menggunakan sesuatu seperti di bawah ini untuk pemasangan
Untuk melepas setelah pemeriksaan, administrator jarak jauh dapat menggunakan yang berikut ini
Sedikit manis tentang menggunakan sshfs adalah bahwa hanya kunci publik untuk GnuPG dan ssh diperlukan di server jarak jauh, kunci pribadi terkait tetap pada sistem yang memiliki mereka. Bit bagus kedua adalah bahwa sampai membaca atau mengakses sebagian besar info file tetap pada sistem file terkait.
Jika Anda masih mencari alat untuk memudahkan enkripsi log atau direktori secara otomatis, Anda mungkin ingin memeriksa prof alat konsep yang saya dorong ke GitHub (khususnya Skenario Empat yang ditulis untuk
sshsf
penggunaan) yang dengan sedikit penyesuaian akan dengan senang hati mengenkripsi hampir semua data melalui GnuPG. Tetapi berhati-hatilah karena ini eksperimental dan beberapa fitur itu dapat menyebabkan korupsi data jika disalahgunakan. Kode sumber kurang dari ~ 1600 ~ baris sehingga sangat mungkin untuk mengaudit dalam waktu kurang dari akhir pekan.Keamanan tambahan dapat diperoleh dengan mengatur konfigurasi ssh server jarak jauh untuk chroot pengguna agar hanya memungkinkan akses ke direktori terenkripsi dan menonaktifkan shell interaktif untuk kunci admin yang digunakan dalam mode ini.
sumber
Jika Anda ingin kunci rahasia dijauhkan dari hard disk, Anda dapat membuat ramdisk (ingat itu?) Dan memuat kunci rahasia di sana dari lokasi aman bukan-server yang diperlukan. Gunakan untuk mendekripsi dan ketika selesai menimpanya dengan / dev / random. Rahasianya harus masuk ke RAM untuk digunakan oleh GPG, jadi mengapa tidak dua kali?
Jika Anda tidak dapat membiarkan kunci rahasia berada di server, bahkan dalam RAM, maka Anda memiliki ketidakmungkinan teknis. GPG harus memiliki kunci rahasia di suatu tempat untuk mendekripsi apa pun.
Info Ramdisk: /unix/66329/creating-a-ram-disk-on-linux
sumber