Gerenciamento de criptografia de fita e práticas recomendadas


16

Quero habilitar a criptografia em todas as minhas fitas de backup. Eu sei mais ou menos como fazer isso tecnicamente, mas os elementos procedimentais e humanos da implementação são complicados.

Uso unidades HP LTO4 com bacula, que não possui nenhum recurso de gerenciamento de chaves. De fato, seu suporte à criptografia de hardware é chamar um script externo que define a chave na unidade antes de ler e escrever.

Minhas perguntas:

  1. Como devo acompanhar quais fitas possuem criptografia? Eu já tenho algumas centenas de fitas sem criptografia. Mesmo se eu reservar algum tempo para reescrevê-los todos com criptografia, haverá meses de sobreposição onde alguns o têm e outros não. Como o bacula saberá se deve definir a chave antes de ler uma determinada fita? A unidade é inteligente o suficiente para ler fitas não criptografadas, mesmo quando uma chave é definida?
  2. Se a chave estiver comprometida, teremos que alterá-la e teremos o mesmo problema que o número 1.
  3. Se a chave for perdida, perdemos efetivamente todos os nossos backups. Como posso mitigar isso sem aumentar o risco de comprometimento?
  4. A chave deve mudar regularmente? Uma vez ao ano? Qual é a melhor prática?
  5. Como os grandes sistemas de backup ISV lidam com esses problemas?

Essas são perguntas excelentes para as quais eu também gostaria de saber a resposta.
Matt Simmons

2
Vamos lá, servidores regulares do Serverfault ... Deve haver respostas melhores por aí? É uma boa pergunta ...
Jesper M

Respostas:


7

Muito boas perguntas. Eu também gostaria de ver boas respostas de pessoas que sabem mais sobre isso do que eu. :-)

3 Se a chave for perdida, perdemos efetivamente todos os nossos backups

Precisamente, é por isso que muitas ou a maioria das pessoas não usa backups criptografados.

Um caminho possível é criar alguns "botes salva-vidas", ou seja, pacotes com mídia de instalação, nomes de usuário e senhas para sistemas essenciais como backups, Active Directory e outros (ou seja, o material necessário para carregar um backup, se o site principal tiver sido instalado). completamente destruído em um incêndio, mas não os dados de backup em si). Você deve armazenar essas botes salva-vidas com segurança fora do local, por exemplo, em um cofre de banco ou em um cofre de alta segurança em um escritório remoto com um sistema de alarme. Por fim, documente isso, para que outras pessoas possam descobrir como usar os botes salva-vidas depois que você sair da empresa, se necessário.

4 A chave deve mudar regularmente? Uma vez ao ano? Qual é a melhor prática?

Do ponto de vista prático, eu diria para não alterar as chaves, pois rapidamente se torna incontrolável se você o fizer. Se você estiver preocupado com a segurança de backup não ser boa o suficiente, reforce a segurança física em torno de suas fitas, usando um serviço como o Iron Mountain ou construindo um sistema de armazenamento com boa segurança física.

Por fim: eu preferiria ter toda a manipulação de criptografia e backup em um sistema, para que haja menos risco de recuperação não funcionar. Com isso, pretendo usar a criptografia integrada em software como o Retrospect ou o Backup Exec, em vez da criptografia no nível da unidade.


2

Eu uso um FS dm-crypt, criptografando-o com uma senha longa e forte.

Para evitar perder a senha, escrevi-a em uma carta lacrada com cera, entreguei à propriedade da empresa e ele a armazenou em um cofre de segurança.

Claro que você pode entregá-lo a um notário, ou o que você achar.

Eu acho que uma senha é melhor para este trabalho, pois só pode ser na mente de pessoas autorizadas a conhecê-lo, enquanto um dispositivo digital pode ser perdido, roubado e assim por diante.

Você pode ser torturado, é claro :)


Você pode usar Secret Sharing e dividir a chave na múltipla, individualmente inúteis, peças distribuídas entre igualmente (ONU) guardiões de confiança ...
Tobias KIENZLER

2

Estou respondendo a isso e tornando-o um wiki da comunidade, pois estou copiando e colando de um documento existente.

Para constar, eu uso a Amanda Enterprise como minha solução de backup e não uso a criptografia de fita que ela fornece, pelas mesmas razões que você menciona.

Eu estava pesquisando a criptografia de fita e me deparei com um ótimo white paper da HP falando sobre criptografia LTO-4 e incluí muitas possibilidades de gerenciamento de chaves. Aqui está um resumo básico das opções disponíveis apresentadas:

• Criptografia no modo nativo (às vezes chamado de definir e esquecer). Este método controla a criptografia LTO4 de dentro da biblioteca da unidade de fita. Há uma chave que é definida por meio da interface de gerenciamento da biblioteca (Web GUO ou Painel de Controle do Operador). Esse método criptografa todas as fitas com a mesma chave, com o lado negativo de impactar negativamente o nível de segurança.

• A criptografia baseada em software criptografa os dados antes de saírem do servidor e as chaves são armazenadas no banco de dados interno ou no catálogo do aplicativo. Esse método de criptografia coloca uma carga alta no servidor, pois o software executa muitas operações matemáticas usando o poder de processamento do host. Vários aplicativos, incluindo o HP Open View Storage Data Protector 6.0, oferecem criptografia como um recurso. Embora a segurança da data criptografada dessa maneira seja muito alta (como os dados são criptografados em trânsito), porque os dados criptografados são altamente aleatórios, torna-se impossível obter qualquer compactação de dados a jusante na unidade de fita e, portanto, o armazenamento é ineficiente.

• Chaves gerenciadas pelo aplicativo ISV, também conhecido como gerenciamento de chaves em banda. O software ISV fornece as chaves e as gerencia, e a Unidade de fita Ultrium LTO4 executa a criptografia. As chaves seriam referenciadas pelos dados associados à chave e armazenadas no banco de dados interno dos aplicativos. (Consulte o fornecedor do aplicativo de backup ISV individual para obter suporte a essa funcionalidade).

• Um dispositivo de criptografia em banda intercepta os links Fibre Channel e criptografa os dados durante o voo. Esses produtos estão disponíveis em vários fornecedores, como Neoscale e Decru. O gerenciamento de chaves é de um dispositivo de gerenciamento de chaves reforçado. Este método é independente do software ISV e suporta unidades de fita e bibliotecas herdadas. A compactação de dados deve ser realizada por esses dispositivos, pois a compactação na unidade de fita não é possível após a criptografia.

• Um comutador de malha SAN com capacidade de criptografia é semelhante ao dispositivo em banda, mas o hardware de criptografia está incorporado no comutador.

• Um Key Management Appliance trabalha com bibliotecas de classe corporativa, como as bibliotecas HP StorageWorks EML e ESL E-series. É conhecido como gerenciamento de chaves fora de banda, pois a chave é fornecida à unidade de fita pelo dispositivo de gerenciamento de chaves. A Figura 8 mostra os componentes básicos de um dispositivo de gerenciamento de chaves. Os aplicativos de backup não têm conhecimento do recurso de criptografia da unidade de fita. As chaves são fornecidas ao controlador da biblioteca de fitas por meio de uma conexão de rede usando um Secure Sockets Layer (SSL), recentemente renomeado Transport Layer Security (TLS). Essa é uma conexão criptografada necessária para proteger a segurança das chaves em trânsito do dispositivo. Para configurar a segurança, um certificado digital é instalado no hardware de gerenciamento da biblioteca. Isso estabelece a conexão segura necessária. A configuração do SSL / TLS usa criptografia de chave pública, mas depois que o handshake é concluído, uma chave secreta passa para criptografar o link. Quando as fitas são restauradas, os dados associados à chave (recuperados da fita) são usados ​​para referenciar a solicitação da chave correta para descriptografar a fita independentemente do aplicativo de backup.

O que realmente falta é o que as pessoas no mundo real estão fazendo. Os whitepapers são ótimos, mas isso não reflete necessariamente a realidade.

Também postei essa pergunta no meu blog , para que algumas respostas ou exemplos também apareçam lá.


+1. No white paper "Onde as unidades têm criptografia ativada, o intercâmbio de dados criptografados é .. possível .. independentemente do fabricante". Portanto, a criptografia LTO4 é um padrão aberto, isso é bom. (O documento também diz que nem todos suportam encriptação unidades LTO4, e que a criptografia não fazia parte do LTO3 e padrões anteriores.)
Jesper M
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.