Sto rispondendo a questo e lo sto trasformando in un wiki della comunità, dal momento che sto copiando e incollando da un documento esistente.
Per la cronaca, utilizzo Amanda Enterprise come soluzione di backup e non utilizzo la crittografia a nastro fornita, proprio per le ragioni che lei menziona.
Stavo studiando la crittografia del nastro e mi sono imbattuto in un ottimo white paper di HP che parla della crittografia LTO-4 e ho incluso molte possibilità per la gestione delle chiavi. Ecco una carrellata di base delle opzioni disponibili presentate:
• Crittografia in modalità nativa (a volte indicata come imposta e dimentica). Questo metodo controlla la crittografia LTO4 dalla libreria dell'unità nastro. Esiste una chiave impostata tramite l'interfaccia di gestione della libreria (GUO Web o Pannello di controllo operatore). Questo metodo crittografa tutti i nastri con la stessa chiave, con il rovescio della medaglia che influisce negativamente sul livello di sicurezza.
• La crittografia basata su software crittografa i dati prima che escano dal server e le chiavi vengono archiviate nel database interno o nel catalogo dell'applicazione. Questo metodo di crittografia pone un carico elevato sul server poiché il software esegue molte operazioni matematiche utilizzando la potenza di elaborazione dell'host. Diverse applicazioni tra cui HP Open View Storage Data Protector 6.0 offrono la crittografia come funzionalità. Sebbene la sicurezza della data crittografata in questo modo sia molto elevata (poiché i dati sono crittografati in transito), poiché i dati crittografati sono altamente casuali, diventa impossibile ottenere una compressione dei dati a valle nell'unità nastro e quindi l'archiviazione è inefficiente.
• Chiavi gestite dall'applicazione ISV, nota anche come gestione delle chiavi in banda. Il software ISV fornisce le chiavi e le gestisce, quindi l'unità a nastro Ultrium LTO4 esegue la crittografia. Le chiavi verrebbero referenziate dai dati associati alle chiavi e archiviate nel database interno delle applicazioni. (Fare riferimento al proprio fornitore di applicazioni di backup ISV individuale per il supporto di questa funzionalità).
• Un'appliance di crittografia in-band intercetta i collegamenti Fibre Channel e crittografa i dati durante il volo. Questi prodotti sono disponibili presso numerosi fornitori come Neoscale e Decru. La gestione delle chiavi proviene da un'appliance di gestione delle chiavi rafforzata. Questo metodo è indipendente dal software ISV e supporta unità nastro e librerie legacy. La compressione dei dati deve essere eseguita da questi dispositivi poiché la compressione all'interno dell'unità nastro non è possibile dopo la crittografia.
• Uno switch fabric SAN con funzionalità di crittografia è simile all'appliance in-band, ma l'hardware di crittografia è incorporato nello switch.
• Un'appliance di gestione delle chiavi funziona con librerie di classe enterprise come le librerie HP StorageWorks EML ed ESL serie E. È noto come gestione delle chiavi fuori banda, poiché la chiave viene fornita all'unità nastro dall'appliance di gestione delle chiavi. La Figura 8 mostra i componenti di base di un'appliance di gestione delle chiavi. Le applicazioni di backup non sono a conoscenza della capacità di crittografia dell'unità a nastro. Le chiavi vengono fornite al controller della libreria a nastro tramite una connessione di rete mediante un protocollo SSL (Secure Sockets Layer), recentemente rinominato Transport Layer Security (TLS). Questa è una connessione crittografata necessaria per proteggere la sicurezza delle chiavi in transito dall'appliance. Per impostare la sicurezza, un certificato digitale viene installato nell'hardware di gestione della libreria. Ciò stabilisce la connessione sicura necessaria. L'installazione di SSL / TLS utilizza la crittografia della chiave pubblica, ma al termine dell'handshake, passa una chiave segreta per crittografare il collegamento. Quando vengono ripristinati i nastri, i dati associati alla chiave (recuperati dal nastro) vengono utilizzati per fare riferimento alla richiesta della chiave corretta per decrittografare il nastro indipendentemente dall'applicazione di backup.
Ciò che ci manca davvero è, ovviamente, ciò che stanno facendo le persone nel mondo reale. I white paper sono fantastici, ma ciò non riflette necessariamente la realtà.
Inoltre, ho pubblicato questa domanda sul mio blog , quindi alcune risposte o esempi potrebbero anche apparire lì.