Шифрование LUKS для ленточного носителя?

Солярис (с svn_140-чего-то) также был бы опцией.

При использовании дистрибутива, Вы являетесь сумасшедшими. Остановитесь теперь. Ищите психиатрическую справку.

Если Вы используете LFS, качаетесь на!развлекайтесь!

Если Вы делаете дистрибутив, я приветствую Вашу храбрость сэр.

5
22.09.2011, 04:23
3 ответа

Вы вряд ли будете довольны огромными задержками, представленными LUKS на линейных медиа. Лучшая идея состоит в том, чтобы передать вывод по каналу tar через OpenSSL, шифруя его с шифром потоковой передачи, прежде, чем отправить его на накопитель на магнитной ленте.

5
27.01.2020, 20:37
  • 1
    Звучит разумным, и я изучал, как я сделаю это. При использовании tar, Я использую xz шифрование (J). Как я должен связать это с openssl rc4? Идея, который файлы сжаты прежде чем быть зашифрованным и записанные для записи на ленту. Теперь, с тех пор tar заботится о шифровании и обработке устройства, как я должен циклично выполнить это через openssl? –  polemon 25.09.2011, 01:51
  • 2
    XZ является сжатием, не шифрованием. tar ... | openssl ... > /dev/XXtXX –  Ignacio Vazquez-Abrams 25.09.2011, 05:40
  • 3
    I ment XZ редактирования извините. При простой записи в устройство я могу только считать и записать устройство, но что, если я хочу извлечь всего один файл, или читают contens (tar t)? –  polemon 25.09.2011, 13:26
  • 4
    openssl ... < /dev/XXtXX | tar ... –  Ignacio Vazquez-Abrams 25.09.2011, 19:16

Накопители на магнитной ленте не подходят для произвольного доступа (они не обеспечивают произвольный доступ), т.е. они не блочные устройства. И LUKS разработан для блочных устройств, как, например, XFS является файловой системой для блочных устройств. Вы не можете mkfs.xfs на накопителе на магнитной ленте, не так ли?

Таким образом пойдите с OpenSSL, передающим шифрование шифра потоком через подход канала, как предложенный Ignacio.

Подобный дизайну LUKS, Вы могли генерировать большой случайный ключ для шифрования потоковой передачи, с которым Вы затем шифруете как файл, например, gpg. Это означает, что Вы гибки для изменения этого 'ключа конверта', и Вы могли зашифровать 1-й ключ с несколькими открытыми ключами, такими, что у нескольких человек есть доступ к нему (без потребности, возможно, небезопасного ключевого обмена).

3
27.01.2020, 20:37

Не ответ на ваш вопрос, а альтернативное предложение по шифрованию резервной копии на ленте.

Вы можете использовать файловую систему FUSE encfs в обратном порядке, чтобы смонтировать локальный путь к специальной папке, где содержимое этой папки представляет собой зашифрованные на лету версии исходного пути. Если вы tar эту папку, вы будете писать архив зашифрованных файлов.

Когда придет время восстановить данные, извлеките их в папку, запустите encfs в обычном режиме, и тогда вы сможете увидеть все исходные файлы.

Основным недостатком этого метода является то, что имена файлов также зашифрованы, поэтому вы вряд ли сможете восстановить всего несколько файлов с ленты — вам придется читать всю ленту обратно на локальный диск, копировать расшифрованные файлы, которые вам нужны, затем удалите все это снова.

Преимущество заключается в том, что tar видит только обычные файлы, поэтому его многотомная обработка будет хорошо работать и разделять файлы по лентам. Вы даже можете восстановить одну ленту (или выполнить частичное восстановление), поскольку файлы encfs являются автономными (один зашифрованный файл соответствует одному реальному файлу), поэтому независимо от того, сколько или как мало зашифрованных файлов вы вернете, лента, эти файлы можно будет расшифровать. Вы просто не узнаете имена файлов, пока не скопируете их с ленты.

0
27.01.2020, 20:37

Теги

Похожие вопросы