So verwalten Sie Sicherungen verschlüsselter Partitionen

346
Zumado

Ich habe folgendes Material mit meinem Laptop:

  • 20GiB SSD
  • 500-GB-HDD (Laufwerk A)
  • Externe Festplatte (Diskette B)

Was ich möchte :

  • Mein Linux (Debian 9) ist auf Partitionsebene (die ich verwalte) verschlüsselt, mit klassischer Trennung (root-var-home-tmp-boot) auf der SSD.
  • Eine Sicherung davon. Ich bin mir nicht so sicher, wie ich es haben möchte, idealerweise mit etwas versionning, aber mit der verschlüsselten Partition, die Synchronisierung auf Dateisystemebene bedeuten würde, und dann die Sicherung verschlüsseln.

Im Moment war die beste Lösung, die ich gesehen habe, entweder die Implementierung von RAID 1 ( mdadm --> LUKS --> LVM --> ext4) oder die Verwendung von rsyncoder dd.

Es scheint, dass dies mdadmder beste Weg ist, aufgrund der Verschlüsselung das zu erreichen, was ich möchte, und dass die Verwendung ddauf einer Live-Partition Probleme verursachen kann. Das bedeutet aber, dass ich kontinuierlich Disk A mit einem 120-GBit-Volume verwenden muss und Disk B als optionale Diskette meine eigentliche Sicherung ist.

Gibt es einen besseren Weg zu gehen? Ich habe das Gefühl, dass es das geben sollte, was ich wirklich am liebsten wäre, ist eine Art dd-artiger Festplatte, die beim Booten vor der Entschlüsselung oder beim Herunterfahren ausgeführt werden könnte. Das wäre für die Wiederherstellung sogar besser, weil ich die meisten vor Systemkorruption schützen möchte.
Ist die Verwendung einer Lösung ähnlich rsyncoder ddbesser für die Leistung, auch wenn dies eine erneute Verschlüsselung erfordert? Gibt es eine einfache Möglichkeit zur Wiederherstellung aus einem sauberen Backup, wenn das gesamte System beschädigt ist?

Anregungen sind willkommen.
Vielen Dank!

1

1 Antwort auf die Frage

0
davidgo

Vorausgesetzt, Sie verwenden AES-Verschlüsselung und Ihr Laptop unterstützt aes-ni (fast alle modernen x86-Prozessoren), ist Ver- und Entschlüsselung nicht teuer. Ihre beste Wette wäre wahrscheinlich die Verwendung von rsnapshot auf einer verschlüsselten Festplatte. Rsnapshot verwendet rsync und symbolische Links, um eine einfach zu verwendende Versionierung zu ermöglichen, während nur duplizierte Dateien geändert werden und sogar über ssh aus der Ferne ausgeführt werden können (dh sie kann automatisiert und die Bandbreite begrenzt werden, um die Auswirkungen auf die Leistung zu minimieren). Wenn Sie einen lokalen Wechseldatenträger verwenden, können Sie eine Schlüsseldatei für den verschlüsselten Wechseldatenträger auf dem Hauptsystem aufbewahren (dh, der Zugriff ist nur möglich, wenn der Hauptdatenträger entschlüsselt ist), und es scheint einigermaßen weniger zu sein. Stellen Sie nur sicher, dass Sie eine Sicherungskopie davon haben Der Schlüssel und / oder eine zweite alternative Passphrase.

Danke, ich bin gerade dabei, diese Lösung einzurichten. Ich werde sehen, wie lange es dauert, Schnappschüsse zu machen (sobald der erste fertig ist). Über ssh: Wenn Sie nicht meinen, dass ich es fernsteuern kann oder eine Verschlüsselungsebene hinzufügen kann, würde ich die Daten nicht darüber übertragen - es bietet nicht die gleiche Sicherheit wie die gesamte verschlüsselte Festplatte. Zumado vor 6 Jahren 0
Sie verwirren zwei Dinge hier - ssh verschlüsselt Daten im Flug / auf dem Draht - und verhindert deren Abfangen - und es ist allgegenwärtig, so einfach hinzuzufügen. Dies unterscheidet sich grundlegend von der Verschlüsselung im Ruhezustand - so werden Daten auf der Festplatte gespeichert. Da die Verschlüsselung immer einige Kosten mit sich bringt, die Sie sich gelohnt haben. Wenn Sie nicht auf eine physisch angeschlossene Festplatte sichern, möchten Sie wirklich beides. Der ssh-Overhead ist im Vergleich zu den Kosten für die Festplatten-E / A-Technik trivial. davidgo vor 6 Jahren 0
"verhindert das Abfangen davon": Nein, das meinte ich auch nicht. Vielleicht bin ich zu paranoid, aber ab dem Moment, als bekannt wird, dass jemand es brechen kann, halte ich es nicht für sicher. Siehe https://en.wikipedia.org/wiki/Secure_Shell#US_government_hack_of_SSH_protocols_confirmed Zumado vor 6 Jahren 0
Huh Es ist nicht bekannt, dass AFAIK, SSH, unsicher ist (mit Ausnahme einer spezifischen Implementierung, die vor vielen Jahren korrigiert wurde). Bitte geben Sie an, wie es kaputt gehen kann. davidgo vor 6 Jahren 0
Nun, ich habe dir einen Link gegeben. Es ist nicht per se defekt, Client-Implementierungen sind und seit Jahren (CIA Gyrfalcon-Tool für OpenSSH unter Linux). Jedenfalls ist es nur eine allgemeine Richtlinie, die ich befolge, es sei denn, ich muss versuchen, sensible Daten nicht über das Internet zu kommunizieren (auch nicht verschlüsselt). Zumado vor 6 Jahren 0
Sie wissen, dass Gyrfalcon erfordert, dass das System bereits in uterer Hinsicht gefährdet ist - dh, dass die Person, die es installiert, bereits root haben muss? (https://www.ssh.com/ssh/cia-bothanspy-gyrfalcon) An diesem Punkt könnten sie ebenso leicht die öffnende Binärdatei durch eine bösartige ersetzen. Natürlich haben Sie auch Zugriff auf die privaten Schlüssel und gemounteten (dh unverschlüsselten) Daten. davidgo vor 6 Jahren 0