Ho un server di backup, che crea archivi xzcompressi tardi alberi di directory per il backup. Questi archivi di tar possono ottenere enormi (più TB), sono splitin pezzi (2,5 TB) e ogni pezzo è scritto su un nastro LTO-6 e i nastri vanno fuori sede.
Ora voglio aggiungere la crittografia. Posso GPG crittografare l'archivio tar prima di suddividere, utilizzando la crittografia della chiave pubblica-privata e con uno o più destinatari (chiavi pubbliche dell'amministratore).
Tuttavia, in caso di ripristino, almeno un amministratore deve inserire la propria chiave privata sul server di backup, poiché i file sono troppo grandi per essere decompressi altrove.
GPG utilizza uno schema di crittografia ibrida sotto il cofano, con una cifra simmetrica come AES con una chiave di sessione e solo quella chiave di sessione viene crittografata per i destinatari con la chiave pubblica-privata.
Esiste un modo per consentire a un amministratore di fornire la chiave di sessione per la decrittografia del file da recuperare senza inserire la chiave privata sul server di backup ?
Potrei reinventare la ruota ovviamente:
- creare una chiave di sessione casuale sul server di backup per ciascun file di cui eseguire il backup
- utilizzare la crittografia simmetrica GPG per crittografare il file
- utilizzare la crittografia asimmetrica GPG per crittografare la chiave di sessione per ciascun destinatario
Ma esiste un modo "standard" o integrato o delle migliori pratiche per raggiungere il sopra?