Backup fuori sede crittografati: dove archiviare la chiave di crittografia?


16

Oltre ai regolari backup in loco (conservati in una cassaforte ignifuga), inviamo anche nastri fuori sede una volta al mese, crittografati con AES. Quindi se un giorno il nostro sito viene vaporizzato da un raggio di calore alieno, dovremmo almeno avere un backup recente da cui recuperare.

Tranne che la chiave di crittografia a 128 bit è memorizzata solo in loco. Quindi, nel caso di un vero disastro, rimarremmo effettivamente con un backup crittografato e nessun modo per decifrarlo .

Domanda: qual è la migliore politica per archiviare la chiave di crittografia fuori sede?

Qualunque metodo scegliamo deve superare un controllo di sicurezza, quindi "tenere una copia a casa" non è adeguato e "tenerlo con i nastri fuori sede" ovviamente vanifica lo scopo di crittografarli in primo luogo! Un paio di opzioni che stiamo prendendo in considerazione includono:

  • Una cassetta di sicurezza in una banca
  • Archiviato nel cloud o su una rete geograficamente separata in forma protetta da password (ad es. Utilizzando software come Keepass o Password Safe)

Naturalmente, la seconda opzione pone un'altra domanda: come facciamo a tenere che sicura password.


3
Quante persone dovrebbero essere in grado di accedere alla chiave? E da soli o richiedendo a tutti / a più persone di essere coinvolti? Esistono sistemi di suddivisione chiave che consentirebbero ad es. 5 persone portano a casa parte della chiave (inutile da sola) e sono in grado di ricostruirla con 3 su 5 parti della chiave. non ho un link su di me, ma potrebbe cercarlo più tardi.
Concedi il

Conservare la chiave nei dati crittografati. Dovresti conoscere la chiave per ottenere la chiave, accidenti.
Kaz,

3
Si desidera generare e archiviare una chiave RSA privata in un luogo molto sicuro e inserire la chiave pubblica RSA corrispondente sul sistema di backup. Quando si esegue un backup, generare una chiave AES casuale, crittografarla con la chiave pubblica RSA e archiviare la chiave AES crittografata con il backup.
David Schwartz,

Risposte:


13

Questo sarà tremendamente soggettivo. Penso che dovremmo sapere di più sul tuo settore e su eventuali requisiti normativi specifici per dare buoni consigli. Ciò che potrebbe bastare per una piccola impresa in un settore non regolamentato probabilmente non funzionerà per una grande impresa in un settore regolamentato.

Conservare la chiave nella cassetta di sicurezza potrebbe essere sufficiente, dato che la banca dovrebbe autenticare le parti che hanno accesso alla scatola (in genere con un documento di identità con foto in un elenco di parti autorizzate). C'è anche una chiave fisica necessaria per aprire la scatola. Quando si combinano questi attributi con la scatola che viene archiviata in una posizione fisicamente sicura, sembra più un buon posto per conservare la chiave per me. Personalmente, mi preoccupo di più del fatto che i nastri vengano persi / rubati mentre si spostano da o verso la cassetta di sicurezza, non che vengano rubati dalla cassetta di sicurezza stessa. In alternativa, è possibile ottenere una cassetta di sicurezza presso un'altra banca con diverse parti autorizzate denominate semplicemente per conservare il materiale chiave.

Potresti cercare di far archiviare la chiave ai consulenti aziendali, supponendo di non avere procuratori interni.

Per diventare geniali e tecnici, ci sono vari algoritmi che ti permettono di spezzare una chiave segreta in un numero di pezzi in modo tale che la cooperazione di un numero richiesto di parti sia necessaria per ricostruire il segreto (noto come schemi di soglia). Non sono immediatamente a conoscenza delle implementazioni pratiche di nessuno di questi schemi, ma scommetto che ce ne sono alcuni là fuori se cerchi abbastanza forte. È possibile distribuire materiale chiave a più parti in modo tale che una parte di essi, una volta riuniti, possa ricostruire la chiave. Il compromesso di ogni singolo pezzo della chiave (o un numero di pezzi inferiore a quello richiesto dalla soglia) non comporterebbe un compromesso della chiave.

Modificare:

Una rapida ricerca ha rivelato il secret share , un'implementazione dello schema di soglia GPL.


Gli schemi di soglia sembrano avere buone proprietà tecniche, ma complicherebbero notevolmente anche la gestione delle chiavi. Siamo un'organizzazione relativamente piccola, le persone vanno e vengono, quindi sto cercando una soluzione "imposta e dimentica".
Todd Owen,

2
L'idea di avere un avvocato mantiene i suoni chiave preferibili per me. Per la cronaca, l'industria è l'assistenza sanitaria e la nostra preoccupazione è salvaguardare la privacy dei clienti.
Todd Owen,

4

Una soluzione piuttosto ovvia è quella di conservare una copia della chiave in un'altra posizione fuori sede. ad es. una cassetta di sicurezza bancaria o un'altra società di stoccaggio fuori sede completamente indipendente.

A seconda di quanto rigidi siano i tuoi requisiti, potresti scoprire che lasciare la chiave con i direttori, gli avvocati o i contabili della società potrebbe essere adeguato.


4

Una soluzione pratica:

Genera una chiave ssh privata a 4096 bit su un'unità USB. quindi creare un contenitore di file fortemente crittografato utilizzando TrueCrypt e utilizzare la chiave ssh come "file di chiavi", ovvero l'unità crittografata viene sbloccata con il file di chiavi ssh. Montare il contenitore di file come una partizione e creare un file system su di esso (ad esempio mkfs.ext4.) Montare la partizione e scrivere il file della password che si desidera archiviare. Smonta tutto e invia la tua chiave USB insieme ai tuoi nastri di archivio. Il contenitore di file che hai creato, puoi (abbastanza tranquillamente) inserire un account dropbox operazioni, su un dischetto (chi lo guarderebbe seriamente?) Ecc. Essenzialmente, senza il file di chiavi, sarebbe impossibile accedere al backup e il file di chiavi archiviato fuori sede è inutile senza la partizione crittografata che memorizzi ... ovunque.

Potrebbe sembrare una soluzione complessa, ma forse ti indicherà la giusta direzione. In alternativa, un'unità flash crittografata può essere sufficiente.

https://www.ironkey.com/

http://www.pcworld.com/article/254816/the_best_encrypted_flash_drives.html

Qualunque sia la tua soluzione, la cosa più importante è molto chiara, le attuali istruzioni su cosa fare, diciamo, se fossi stato investito da un autobus lo stesso giorno, gli zombi alieni hanno infastidito il tuo ufficio. Qualcosa di semplice come un pacchetto "in caso di disastro" associato ai backup dovrebbe essere sufficiente.


0

Lavoro per una grande organizzazione e disponiamo di un sistema simile per la crittografia dei backup dei server di certificazione. Abbiamo un sistema interno proprietario separato che protegge la frase chiave per le chiavi che usiamo, ID condivisi ecc.

Il sistema richiede di "estrarre" la password della chiave con il nostro ID utente, un numero di incidente, un motivo ecc. Quando completiamo il nostro utilizzo, dobbiamo ricontrollare. Se non eseguiamo il check-in dopo 24 ore, il sistema eseguirà il check-in automatico e gestori di posta elettronica ecc. che non abbiamo effettuato il check-in.

Nessun altro è in grado di ottenere la passphrase, ecc., Mentre l'abbiamo verificata e c'è una sfida / risposta aggiuntiva quando effettuiamo il check-out. Il sistema è alloggiato in una posizione completamente diversa.

Essendo una grande organizzazione, è stato un costo utile ma potrebbero esserci prodotti là fuori che potrebbero svolgere un'attività simile.


-1

Wow cassette di sicurezza, avvocati e altri metodi contorti in questo thread. Tutto completamente inutile.

La chiave privata può sostanzialmente essere contenuta in un piccolo file di testo, giusto? Quindi imposta un account SpiderOak e sincronizza il file sul cloud. Quindi, nel caso in cui perdessi l'intero sito a causa di un incendio, recuperi i nastri di archiviazione di backup dall'altra posizione fuori sede, quindi accedi tramite il sito Web SpiderOak e scarica il file della chiave privata. Tutto ciò che serve per accedere al sito Web SpiderOak è un nome utente e una password. Quindi forse tu e qualcun altro nell'organizzazione potreste ricordarlo nella loro testa. Scegli i nomi dei tuoi due film preferiti o qualcosa del genere. Non è difficile da ricordare.

SpiderOak è buono perché hai solo bisogno di un nome utente e una password per accedere ai dati. È anche fortemente crittografato. È anche più sicuro di DropBox perché non memorizzano le chiavi di crittografia / decrittazione e non hanno alcuna conoscenza di ciò che sono i tuoi dati e nessuna possibilità di accedere ai tuoi dati nel tuo account. DropBox è comunque aperto ai propri dipendenti o al governo degli Stati Uniti per accedere ai dati con un mandato. Se stavi andando con DropBox avresti bisogno di inserire la chiave in un file KeyPass e ricordare la password per accedere anche a quello.

Alla fine della giornata, però, è un semplice file di testo con una chiave al suo interno. Per quanto chiunque altro acceda a tale chiave in SpiderOak o DropBox, non hanno assolutamente idea di cosa sia la chiave, di cosa sblocchi o anche della posizione dei backup fisici. Quindi è praticamente inutile per loro anche se lo capiscono.


non mi piace questa risposta
nsij22

Mentre la descrizione della funzionalità di SpiderOak e gli elevati standard di crittografia possono essere accurati, non memorizzerei mai una chiave privata non crittografata su server stranieri.
Rafael Bugajewski,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.