Estou respondendo a isso e tornando-o um wiki da comunidade, pois estou copiando e colando de um documento existente.
Para constar, eu uso a Amanda Enterprise como minha solução de backup e não uso a criptografia de fita que ela fornece, pelas mesmas razões que você menciona.
Eu estava pesquisando a criptografia de fita e me deparei com um ótimo white paper da HP falando sobre criptografia LTO-4 e incluí muitas possibilidades de gerenciamento de chaves. Aqui está um resumo básico das opções disponíveis apresentadas:
• Criptografia no modo nativo (às vezes chamado de definir e esquecer). Este método controla a criptografia LTO4 de dentro da biblioteca da unidade de fita. Há uma chave que é definida por meio da interface de gerenciamento da biblioteca (Web GUO ou Painel de Controle do Operador). Esse método criptografa todas as fitas com a mesma chave, com o lado negativo de impactar negativamente o nível de segurança.
• A criptografia baseada em software criptografa os dados antes de saírem do servidor e as chaves são armazenadas no banco de dados interno ou no catálogo do aplicativo. Esse método de criptografia coloca uma carga alta no servidor, pois o software executa muitas operações matemáticas usando o poder de processamento do host. Vários aplicativos, incluindo o HP Open View Storage Data Protector 6.0, oferecem criptografia como um recurso. Embora a segurança da data criptografada dessa maneira seja muito alta (como os dados são criptografados em trânsito), porque os dados criptografados são altamente aleatórios, torna-se impossível obter qualquer compactação de dados a jusante na unidade de fita e, portanto, o armazenamento é ineficiente.
• Chaves gerenciadas pelo aplicativo ISV, também conhecido como gerenciamento de chaves em banda. O software ISV fornece as chaves e as gerencia, e a Unidade de fita Ultrium LTO4 executa a criptografia. As chaves seriam referenciadas pelos dados associados à chave e armazenadas no banco de dados interno dos aplicativos. (Consulte o fornecedor do aplicativo de backup ISV individual para obter suporte a essa funcionalidade).
• Um dispositivo de criptografia em banda intercepta os links Fibre Channel e criptografa os dados durante o voo. Esses produtos estão disponíveis em vários fornecedores, como Neoscale e Decru. O gerenciamento de chaves é de um dispositivo de gerenciamento de chaves reforçado. Este método é independente do software ISV e suporta unidades de fita e bibliotecas herdadas. A compactação de dados deve ser realizada por esses dispositivos, pois a compactação na unidade de fita não é possível após a criptografia.
• Um comutador de malha SAN com capacidade de criptografia é semelhante ao dispositivo em banda, mas o hardware de criptografia está incorporado no comutador.
• Um Key Management Appliance trabalha com bibliotecas de classe corporativa, como as bibliotecas HP StorageWorks EML e ESL E-series. É conhecido como gerenciamento de chaves fora de banda, pois a chave é fornecida à unidade de fita pelo dispositivo de gerenciamento de chaves. A Figura 8 mostra os componentes básicos de um dispositivo de gerenciamento de chaves. Os aplicativos de backup não têm conhecimento do recurso de criptografia da unidade de fita. As chaves são fornecidas ao controlador da biblioteca de fitas por meio de uma conexão de rede usando um Secure Sockets Layer (SSL), recentemente renomeado Transport Layer Security (TLS). Essa é uma conexão criptografada necessária para proteger a segurança das chaves em trânsito do dispositivo. Para configurar a segurança, um certificado digital é instalado no hardware de gerenciamento da biblioteca. Isso estabelece a conexão segura necessária. A configuração do SSL / TLS usa criptografia de chave pública, mas depois que o handshake é concluído, uma chave secreta passa para criptografar o link. Quando as fitas são restauradas, os dados associados à chave (recuperados da fita) são usados para referenciar a solicitação da chave correta para descriptografar a fita independentemente do aplicativo de backup.
O que realmente falta é o que as pessoas no mundo real estão fazendo. Os whitepapers são ótimos, mas isso não reflete necessariamente a realidade.
Também postei essa pergunta no meu blog , para que algumas respostas ou exemplos também apareçam lá.