Зашифрованные автономные резервные копии - где хранить ключ шифрования?


16

В дополнение к регулярным на месте резервного копирования (хранится в сопротивляющейся пожаробезопасность), мы также отправить ленты за пределы участка один раз в месяц, шифруется с помощью AES. Таким образом, если наш сайт однажды испарится от инопланетного теплового луча, у нас должна быть хотя бы одна резервная копия, которую можно восстановить.

За исключением того, что 128-битный ключ шифрования хранится только на месте. Так что в случае настоящей катастрофы у нас фактически останется одна зашифрованная резервная копия, и мы не сможем ее расшифровать .

Вопрос: Какова наилучшая политика для хранения ключа шифрования вне сайта?

Какой бы метод мы ни выбрали, он должен пройти аудит безопасности, поэтому «хранить копию дома» не достаточно, а «хранить ее с внешними лентами», очевидно, в первую очередь не позволяет зашифровать их! Мы рассматриваем несколько вариантов:

  • Сейф в банке
  • Хранится в облаке или в географически отдельной сети в защищенной паролем форме (например, с использованием таких программ, как Keepass или Password Safe)

Конечно, второй вариант ставит другой вопрос: как мы можем сохранить этот пароль в безопасности.


3
Сколько людей должно иметь доступ к ключу? И самостоятельно или требовать участия всех / нескольких человек? Есть ключевые системы разделения, которые позволили бы, например. 5 человек забирают домой часть ключа (сама по себе бесполезную) и могут восстановить его с помощью 3 из 5 частей ключа. У меня нет ссылки на меня, но, возможно, она будет найдена позже.
Грант

Храните ключ в зашифрованных данных. Ты должен знать ключ, чтобы получить ключ, черт побери.
Kaz

3
Вы хотите сгенерировать и хранить частный ключ RSA где-нибудь в очень безопасном месте и поместить соответствующий открытый ключ RSA в резервную систему. Когда вы делаете резервную копию, генерируете случайный ключ AES, шифруете его открытым ключом RSA и сохраняете зашифрованный ключ AES с резервной копией.
Дэвид Шварц

Ответы:


13

Это будет ужасно субъективно. Я думаю, что нам нужно больше знать о вашей отрасли и любых конкретных нормативных требованиях, чтобы дать хороший совет. То, что может быть достаточно для малого бизнеса в нерегулируемой отрасли, вероятно, не будет работать для крупного бизнеса в регулируемой отрасли.

Хранения ключа в сейфе может быть достаточно, учитывая, что банк должен аутентифицировать стороны, имеющие доступ к ящику (как правило, с удостоверением личности с фотографией и списком уполномоченных лиц). Существует также физический ключ, необходимый для открытия коробки. Когда вы объединяете эти атрибуты с коробкой, хранящейся в физически безопасном месте, это больше похоже на хорошее место для хранения ключа для меня. Лично я больше беспокоюсь о том, что ленты могут быть потеряны / украдены при перемещении в сейфовую ячейку или из нее, а не украдены из самой сейфовой ячейки. В качестве альтернативы вы можете получить сейф в другом банке с другими уполномоченными лицами, названными просто для хранения материала ключа.

Возможно, вы захотите, чтобы корпоративный адвокат сохранил ключ, предполагая, что у вас нет домашних адвокатов.

Чтобы стать отвратительным и техническим, существуют различные алгоритмы, которые позволяют разбить секретный ключ на несколько частей, так что для восстановления секрета необходимо сотрудничество некоторого необходимого количества сторон (известных как пороговые схемы). Я не сразу знаю о каких-либо практических реализациях любой из этих схем, но держу пари, что есть некоторые, если вы будете искать достаточно сложно. Вы можете распространять ключевой материал среди нескольких сторон, так что некоторая часть из них, собравшись вместе, сможет реконструировать ключ. Компрометация любой отдельной части ключа (или любое меньшее количество частей, чем требуется пороговым значением) не приведет к компрометации ключа.

Редактировать:

Быстрый поиск обнаружил sharesecret , реализацию схемы порогов GPL.


Пороговые схемы звучат так, как будто они имеют хорошие технические свойства, но они также значительно усложнят управление ключами. Мы - относительно небольшая организация, люди приходят и уходят, и поэтому я ищу решение «установить и забыть».
Тодд Оуэн

2
Идея иметь адвоката, держащего звуки ключа предпочтительнее для меня. Для справки: индустрия - это здравоохранение, и наша задача - обеспечить конфиденциальность клиентов.
Тодд Оуэн

4

Одним из довольно очевидных решений является сохранение копии ключа в другом удаленном месте. например, банковская ячейка или другая, полностью независимая, складская компания за пределами площадки.

В зависимости от того, насколько жесткими являются ваши требования, вы можете обнаружить, что предоставление ключа директорам, юристам или бухгалтерам компании может быть адекватным


4

Практическое решение:

Создайте 4096-битный закрытый ключ ssh на USB-накопителе. затем создайте сильно зашифрованный файловый контейнер с использованием truecrypt и используйте ключ ssh в качестве «ключевого файла», т. е. зашифрованный диск разблокируется с помощью ключевого файла ssh. Смонтируйте контейнер файлов как раздел и создайте на нем файловую систему (т.е. mkfs.ext4.) Смонтируйте раздел и напишите файл паролей, который вы хотите заархивировать. Размонтируйте все и отправьте ваш USB-ключ вместе с вашими архивными лентами. Контейнер файлов, который вы создали, вы можете (довольно безопасно) поместить в учетную запись Dropbox операций, на дискету (кто бы на ней серьезно посмотрел?) И т. Д. По сути, без ключевого файла было бы невозможно получить доступ к резервной копии. и ключевой файл, хранящийся вне сайта, бесполезен без зашифрованного раздела, который вы храните ... где угодно.

Это может звучать как сложное решение, но, возможно, оно укажет вам правильное направление. В качестве альтернативы может быть достаточно зашифрованной флешки.

https://www.ironkey.com/

http://www.pcworld.com/article/254816/the_best_encrypted_flash_drives.html

Какое бы решение вы ни выбрали, самое важное - это очень ясно: текущие инструкции о том, что делать, например, если вас сбил автобус в тот же день, когда инопланетные зомби обстреляли ваш офис. Достаточно чего-то простого, например, пакета «на случай аварии», который идет с вашими резервными копиями.


0

Я работаю в большой организации, и у нас есть аналогичная система для шифрования резервных копий серверов сертификатов. У нас есть отдельная, проприетарная собственная система, которая обеспечивает ключевую фразу для используемых нами ключей, общих идентификаторов и т. Д.

Система требует «проверить» пароль ключа с помощью нашего идентификатора пользователя, номера инцидента, причины и т. Д. Когда мы завершим его использование, мы должны проверить его снова. Если мы не вернем его после 24 По прошествии нескольких часов система автоматически проверит его и менеджеры электронной почты и т. д., которые мы еще не зарегистрировали.

Никто другой не может получить парольную фразу и т. Д., Пока мы ее проверим, и при проверке возникает дополнительная проблема / ответ. Система размещена в совершенно другом месте.

Будучи крупной организацией, это стоило больших затрат, но могут существовать продукты, которые могли бы выполнять аналогичную деятельность.


-1

Wow сейфы, адвокаты и другие запутанные методы в этой теме. Все совершенно ненужно.

Закрытый ключ может в основном содержаться в небольшом текстовом файле, верно? Поэтому настройте учетную запись SpiderOak и синхронизируйте файл с облаком. Затем, в случае, если вы потеряете весь свой сайт из-за пожара, вы извлекаете ленты резервного хранилища из другого удаленного местоположения, затем регистрируетесь через веб-сайт SpiderOak и загружаете файл закрытого ключа. Все, что вам нужно для входа на сайт SpiderOak - это имя пользователя и пароль. Так что, возможно, вы и кто-то еще в организации могли бы вспомнить это в своей голове. Выберите названия ваших двух любимых фильмов или что-то. Не трудно запомнить.

SpiderOak хорош, потому что вам нужны только имя пользователя и пароль для доступа к данным. Это также сильно зашифровано. Это также более безопасно, чем DropBox, потому что они не хранят ключи шифрования / дешифрования и не знают, что такое ваши данные, и не имеют доступа к вашим данным в вашей учетной записи. Однако DropBox открыт для своих сотрудников или правительства США для доступа к данным с ордером. Если вы работали с DropBox, вам нужно было бы поместить ключ в файл KeyPass и запомнить пароль для доступа к нему.

В конце концов, это простой текстовый файл с ключом. Что касается доступа к этому ключу в SpiderOak или DropBox, он абсолютно не знает, для чего он нужен, что он разблокирует, или даже местоположение ваших физических резервных копий. Так что это практически бесполезно для них, даже если они это понимают.


не нравится этот ответ
nsij22

Хотя описание функциональности SpiderOak и высоких стандартов шифрования может быть точным, я бы никогда не сохранил незашифрованный закрытый ключ на сторонних серверах.
Рафаэль Бугаевски
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.