Ho un server di backup, che crea archivi xz
compressi tar
di alberi di directory per il backup. Questi archivi di tar possono ottenere enormi (più TB), sono split
in pezzi (2,5 TB) e ogni pezzo è scritto su un nastro LTO-6 e i nastri vanno fuori sede.
Ora voglio aggiungere la crittografia. Posso GPG crittografare l'archivio tar prima di suddividere, utilizzando la crittografia della chiave pubblica-privata e con uno o più destinatari (chiavi pubbliche dell'amministratore).
Tuttavia, in caso di ripristino, almeno un amministratore deve inserire la propria chiave privata sul server di backup, poiché i file sono troppo grandi per essere decompressi altrove.
GPG utilizza uno schema di crittografia ibrida sotto il cofano, con una cifra simmetrica come AES con una chiave di sessione e solo quella chiave di sessione viene crittografata per i destinatari con la chiave pubblica-privata.
Esiste un modo per consentire a un amministratore di fornire la chiave di sessione per la decrittografia del file da recuperare senza inserire la chiave privata sul server di backup ?
Potrei reinventare la ruota ovviamente:
- creare una chiave di sessione casuale sul server di backup per ciascun file di cui eseguire il backup
- utilizzare la crittografia simmetrica GPG per crittografare il file
- utilizzare la crittografia asimmetrica GPG per crittografare la chiave di sessione per ciascun destinatario
Ma esiste un modo "standard" o integrato o delle migliori pratiche per raggiungere il sopra?