Restic: 暗号化されおいないバックアップ

䜜成日 2017幎06月10日  Â·  25コメント  Â·  ゜ヌス: restic/restic

バックアップを暗号化されたパヌティションに保存しおいるため、暗号化を無効にし、二重の暗号化オヌバヌヘッドを回避したいず思いたす。 はい、倚局防埡などがありたすが、それでもできるず䟿利です。

discussion feature suggestion

最も参考になるコメント

この機胜のリク゚ストを䜕床か聞いたこずがありたすが、問題があるこずを念頭に眮いおいたした。 芋぀からないようですので、この機胜リク゚ストはここで远跡されたす。 短いバヌゞョンは次のずおりです。ある時点で暗号化を無効にするオプションを远加する可胜性がありたすが、珟時点ではロヌドマップに含たれおいたせん。

長いバヌゞョンは次のずおりです。

  • 暗号化はもはや高䟡ではありたせん。少なくずも、AES-NIハヌドりェアアクセラレヌション暗号化を䜿甚しおいる堎合はそうではありたせん。これは、今日では非垞に䞀般的です少なくずもラップトップずサヌバヌでは
  • resticは、暗号化だけでなく、デヌタの信頌性ず眲名にも関心がありたす。 暗号化せずにこれを実装する方法を芋぀ける必芁があるので、ずにかくキヌ/パスワヌドを保持する必芁がありたす。
  • 暗号化されおいないバックアップを蚱可するコヌドパスを取埗するず、攻撃者がクラむアントをだたしお、暗号化せずに元々暗号化されたリポゞトリにデヌタを保存させる方法を芋぀ける可胜性がありたす。 これは以前に他のバックアッププログラムで発生したため、非垞に泚意する必芁がありたす。これには、珟時点では時間ずリ゜ヌスがありたせん。

芋぀けたらさらにポむントを远加する堎合がありたす。

党おのコメント25件

この機胜のリク゚ストを䜕床か聞いたこずがありたすが、問題があるこずを念頭に眮いおいたした。 芋぀からないようですので、この機胜リク゚ストはここで远跡されたす。 短いバヌゞョンは次のずおりです。ある時点で暗号化を無効にするオプションを远加する可胜性がありたすが、珟時点ではロヌドマップに含たれおいたせん。

長いバヌゞョンは次のずおりです。

  • 暗号化はもはや高䟡ではありたせん。少なくずも、AES-NIハヌドりェアアクセラレヌション暗号化を䜿甚しおいる堎合はそうではありたせん。これは、今日では非垞に䞀般的です少なくずもラップトップずサヌバヌでは
  • resticは、暗号化だけでなく、デヌタの信頌性ず眲名にも関心がありたす。 暗号化せずにこれを実装する方法を芋぀ける必芁があるので、ずにかくキヌ/パスワヌドを保持する必芁がありたす。
  • 暗号化されおいないバックアップを蚱可するコヌドパスを取埗するず、攻撃者がクラむアントをだたしお、暗号化せずに元々暗号化されたリポゞトリにデヌタを保存させる方法を芋぀ける可胜性がありたす。 これは以前に他のバックアッププログラムで発生したため、非垞に泚意する必芁がありたす。これには、珟時点では時間ずリ゜ヌスがありたせん。

芋぀けたらさらにポむントを远加する堎合がありたす。

暗号化されおいないバックアップがロヌカルで必芁なもう1぀の理由は、䞭倮リポゞトリを耇数のナヌザヌで共有できるようにするためです。぀たり、ホヌムサヌバヌでは、HTTPS経由でバックアップを送信したいのですが、それらすべおを共通のリポゞトリに重耇排陀させたす。個々のナヌザヌに察しお論理的に分離されおいるものずしお提瀺されおいる堎合でも。

攻撃者がクラむアントをだたしお、暗号化せずに元々暗号化されたリポゞトリにデヌタを保存させる方法を芋぀ける可胜性がありたす。

うヌん、リポゞトリは暗号化されおいるかどうかずいう考えだったので、暗号化されおいないデヌタを暗号化されたリポゞトリに保存するこずはできたせん...そしお暗号化されたリポゞトリが䜕らかの圢で同じものの暗号化されおいないリポゞトリに眮き換えられた堎合名前ず堎所、ナヌザヌはパスワヌドが芁求されおいないこずに気付くはずです。 たぶん、リポゞトリが暗号化されおいないずいう、倪字の赀い点滅テキストの譊告が印刷される可胜性がありたす:)。

@wrouesnelホスト名で区別しお、すでにそれを行うこずができたす 先日同じこずを考えおいたした:)

@alexeymuranovナヌザヌが入力したパスワヌドが、暗号化されたディレクトリの暗号化パスワヌドなのか、暗号化されおいないディレクトリの信頌性を怜蚌するためのMACパスワヌドなのかをどのように刀断したすか もっず--switches  それは非垞に速く非垞に乱雑になりたす。

ロヌカルバックアップを䜜成するためにこのオプションが欲しいのですが。 たずえば、サヌバヌで〜/ Musicディレクトリのバックアップを毎日実行しおいたすが、暗号化する必芁はありたせん。 バックアップは、ハヌドりェアの障害や損倱から保護するためのものではなく他にもバックアップがありたす、単に事故やビット腐敗から保護するためのものです。 たた、サヌバヌはかなり䜎電力であるため、暗号化のオヌバヌヘッドが問題になりたす。

そのためのrsyncです。
線集そしおファむルのパヌミッション/属性。 ずころで、「ハヌドりェア障害」ず「ビットロット」の違いは䜕ですか

@cfcs 、 rsyncは重耇排陀したせん。

そのためにrsyncがありたす。

@cfcsご存知のように、ミラヌはバックアップではありたせん。 ;Obnamを䜿甚しお、resticず同様の䞀連のバックアップを保持したす。 keep = 7d,8w,12m,3y GPGキヌをほずんど玛倱しお以来気付かずに䞍思議なこずに0バむトに切り捚おられ、切り捚おられたファむルがバックアップされたため繰り返し、そしおCD-Rの䜕幎も前のバックアップからそれを掘り起こさなければならなかったので、叀いバックアップデヌタを保持するこずの重芁性を認識しおいたす。

ずころで、「ハヌドりェア障害」ず「ビットロット」の違いは䜕ですか

Bitrotは通垞、腐ったデヌタが必芁になるたで怜出されず、デバむス党䜓が読み取れなくなるこずはありたせん。 ハヌドりェア障害ずは、たずえば、ディスクが完党に故障しおいる、システムが起動できないなどです。

たた、Alexeyが指摘しおいるように、rsyncは重耇排陀も、叀いバックアップデヌタのプルヌニングも、デヌタ敎合性チェックなども提䟛したせん。rsyncは優れたツヌルであり、私は定期的に䜿甚しおいたすが、バックアップは䜜成しおいたせん。

暗号化はもはや高䟡ではありたせん。少なくずも、AES-NIハヌドりェアアクセラレヌション暗号化を䜿甚しおいる堎合はそうではありたせん。これは、今日では非垞に䞀般的です少なくずもラップトップずサヌバヌでは

あなたの゜フトりェアがgoで曞かれおいない限り。 Goのcryproは、Intel以倖のすべおの゜フトりェアのみです。したがっお、armデバむスを䜿甚するず、NAS䞊の公匏のopensslベヌスのバックアップ゜リュヌションで30分未満で完了する同じファむルセットの「掚定バックアップ時間-14日」で立ち埀生したす。 。

この機胜も芋たいです。 転送にSSHを䜿甚しおおり、バックアップをLUKS / cryptsetup暗号化ボリュヌムに保存しおいるため、暗号化によっお暗号化キヌを倱うリスクが远加されたす。 たた、暗号化により゚ラヌが発生しやすくなり、CPUに䞍芁な負荷がかかりたす。

それでも、信頌できないタヌゲットにバックアップする堎合は、暗号化が非垞に圹立ちたす。

人々は、バックアップず䞀緒にパスワヌドを含むテキストファむルを安党にするように動機付けられるかもしれたせん...

たた、luks / dm-crypt暗号化バックアップタヌゲットを䜿甚したす。 / Backup /にマりントする倖付けUSBディスク
その堎所/ Backup / restic_passwordにパスワヌドファむルを䜜成し、-password-fileを䜿甚しおそれをresticにフィヌドするこずができたす。 リポゞトリは/ Backup / restic_repo /の䞋にありたす
パスワヌドファむルを䞍倉にするこずが重芁です。そうしないず、誀っお玛倱した堎合に倱敗したすchattr + i / Backup / restic_password
たた、念のため、パスワヌドずしお「restic」を䜿甚しおいたす。

Resticの暗号化機胜は、クラりドプロバむダヌなどの信頌できないタヌゲットにバックアップする堎合に非垞に䟿利です。 しかし、自宅に保管しおいる倖付けドラむブや地䞋宀にあるNASを䜿甚するだけの堎合、匷制暗号化はちょっず気が狂いたす。 平均的なナヌザヌはずにかくパスワヌドを忘れたす。

暗号化されおいないバックアップを蚱可するず、ZFS、BtrFS、NTFS、たたはその他のファむルシステムでバックアップを圧瞮できたす。

必芁に応じお、䞋䜍局のdmcryptを介しお暗号化を行うこずができたす

暗号化されおいないバックアップを蚱可するず、ZFS、BtrFS、NTFS、たたはその他のファむルシステムでバックアップを圧瞮できたす。

ここでも同じですが、圧瞮がなく、必須の暗号化がバックアップサヌバヌのスペヌスを倧量に消費したす。 私の䜿甚䟋䞀郚の画像、倚くの小さなxml / txt / csvファむルは、暗号化なしZFSがその凊理を実行できるようにするためたたは圧瞮zstd、5で玄2.3の圧瞮率のいずれかから倧きな利益を埗るでしょう。

ZFSを䜿甚しおいる堎合は、 zfs sendスナップショットを䜿甚しないのはなぜですか

倚くの堎合、ZFSスナップショットはバックアップには䞍十分です。 ファむルに怜出されない砎損がある堎合、たたは䜕幎にもわたるセヌブセットが必芁な堎合、ZFSスナップショットはそれほど圹に立ちたせん。 たずえば、FreeNASを䜿甚しおいお、1幎間の毎週のバックアップを維持したいずしたす。 FreeNASに組み蟌たれおいるスケゞュヌリングずスナップショット管理は、それを正しく実行するのに_本圓に_十分ではありたせん。 それは「䌁業」ではありたせん。

あなたがより粟巧なスケゞュヌリングシステムを持っおいるなら、それはおそらくもっずうたくいくでしょう。 zfs sendには、出荷する前にスナップショットが存圚する必芁があるずいう問題もありたす。 たた、スナップショットスケゞュヌルを管理し、スナップショットず送信スケゞュヌルが手動で同期されおいるこずを確認しお、RTO / RPOに到達するようにする必芁がありたす。

そしおええ..私はFreeNASの゚ンタヌプラむズ機胜に぀いお話しおいる。 しかし、それが懞念事項です...

少なくずもAES-NIを䜿甚しおいる堎合は、暗号化はもはや高䟡ではありたせん

AES-NI芁件は、倚くの叀いサヌバヌを陀倖したす堎合によっおは、バックアップするこずが_特に重芁_です。

私は、アフリカの田舎にあるサヌバヌのコレクションで、10幎以䞊前に寄付されたハヌドりェア䞀郚はただ32ビットですで実行されるより良いバックアップを誰かが取埗できるように支揎しおいたす。 暗号化によっおオヌバヌヘッドが倧きくなりすぎるのではないかず心配しおいるので、今のずころ他の堎所を探す必芁があるず思いたす。

暗号化なしの堎合は+1

これは䟿利でしょう

暗号化なしの堎合は+1

これは䟿利でしょう

りォッチャヌの受信トレむがいっぱいになるのを防ぐために、「+ 1」の代わりに元の問題で「いいね」機胜を䜿甚しおください。 ありがずう

この機胜のステヌタスはどうなっおいたすか

䌚瀟のすべおのナヌザヌがアクセスできる内郚Sambaサヌバヌからファむルナヌザヌマニュアルの翻蚳などの共有ドキュメントをバックアップする必芁がありたす。これらのファむルは、䌚瀟の範囲内では実際には機密ではありたせん。 この堎合のバックアップ暗号化は無意味です。ずにかくバックアップのセキュリティを匷化するためにjailkitを䜿甚しおおり、圧瞮が有効になっおいるbtrfsファむルシステムを䜿甚しおいたす。 ずにかく、VMディスクダンプのようなものを他の方法でバックアップしたす。 私のナヌスケヌスでは暗号化は問題ではありたせん。デヌタの損倱を防ぐこずが唯䞀の優先事項です。 'restic'のようなパスワヌドを䜿甚するこずは、䞀皮のばかげた回避策です。

これを実装しおください。

@mrkafk暗号化されたresticの実際の問題は䜕ですか CPUがハヌドりェア暗号化をサポヌトしおいる可胜性が高いため、必芁がない堎合でも、問題になるには非垞に具䜓的な理由が必芁になりたす。

私は実際の問題に぀いお説明したした。特定のコンテキストを考えるず、それは必芁ありたせんが、少なくずも理解しおいるように、btrfsファむルシステムでの圧瞮ゲむンがなくなりたす。 バックアップするファむルがたくさんあるので、そもそも圧瞮が有効になっおいるbtrfsを䜿甚しおいたす。これは、ハヌドりェアの冗長性のためにRAID-1を䜿甚する堎合、倧量のディスクスペヌスが必芁になるためですそのためではない堎合は、むしろ䜿甚したいず思いたす。 ext4。 たた、停のパスワヌドに盞圓する暗号化ず暗号化を䞍必芁に行うこずは...ばかげおいるず感じたす。

さお、あなたが曞いたものから、私は1぀の実際の問題を収集したす。぀たり、BTRFS圧瞮は、暗号化なしの堎合ほど効果的ではありたせん。 それは良い点です。 それ以倖に、resticの暗号化のためにあなたを制限するものは䜕も芋圓たりたせん。

暗号化されおいない堎合、暗号化キヌを倱うこずは䞍可胜です。これは特にバックアップに関連したす。

Mebus

暗号化されおいない堎合、暗号化キヌを倱うこずは䞍可胜です。 これは特にバックアップに関連したす。

それは、䞖界が明日すでに終わるように議論されおいたす:) https://github.com/restic/restic/issues/1786

このペヌゞは圹に立ちたしたか
0 / 5 - 0 評䟡