Verschlüsselte Offsite-Backups - Wo soll der Verschlüsselungsschlüssel gespeichert werden?


16

Zusätzlich zu regelmäßigen Backups vor Ort (in einem feuerfesten Tresor aufbewahrt) senden wir Bänder einmal im Monat, verschlüsselt mit AES, an einen anderen Ort. Wenn unsere Site eines Tages von einem außerirdischen Wärmestrahl verdampft wird, sollten wir mindestens ein aktuelles Backup haben, von dem wir uns erholen können.

Der 128-Bit-Verschlüsselungsschlüssel wird jedoch nur vor Ort gespeichert. Im Falle einer echten Katastrophe hätten wir also nur ein verschlüsseltes Backup und keine Möglichkeit, es zu entschlüsseln .

Frage: Was ist die beste Richtlinie zum Speichern des Verschlüsselungsschlüssels außerhalb des Standorts?

Unabhängig davon, für welche Methode wir uns entscheiden, muss eine Sicherheitsüberprüfung bestanden werden. Daher reicht "Kopie zu Hause aufbewahren" nicht aus, und "sie bei den externen Bändern aufbewahren" macht offensichtlich den Zweck zunichte, sie zu verschlüsseln! Einige Optionen, über die wir nachdenken, sind:

  • Ein Safe in einer Bank
  • Speicherung in der Cloud oder in einem geografisch getrennten Netzwerk in passwortgeschützter Form (z. B. mit Software wie Keepass oder Password Safe)

Natürlich wirft die zweite Option eine andere Frage auf: Wie bewahren wir dieses Passwort sicher auf?


3
Wie viele Personen sollen auf den Schlüssel zugreifen können? Und alleine oder mit der Verpflichtung, dass jeder / mehrere Personen involviert sind? Es gibt Schlüsselaufteilungssysteme, die z. 5 Personen nehmen einen Teil des Schlüssels mit nach Hause (für sich genommen nutzlos) und können ihn mit 3 von 5 Teilen des Schlüssels rekonstruieren. Ich habe keinen Link, kann aber später nachschlagen.
Grant

Speichern Sie den Schlüssel in den verschlüsselten Daten. Sie sollten den Schlüssel kennen, um den Schlüssel zu bekommen, verdammt.
Kaz

3
Sie möchten einen privaten RSA-Schlüssel an einem sehr sicheren Ort erstellen und speichern und den entsprechenden öffentlichen RSA-Schlüssel auf dem Sicherungssystem ablegen. Wenn Sie eine Sicherung durchführen, generieren Sie einen zufälligen AES-Schlüssel, verschlüsseln Sie ihn mit dem öffentlichen RSA-Schlüssel und speichern Sie den verschlüsselten AES-Schlüssel mit der Sicherung.
David Schwartz

Antworten:


13

Das wird furchtbar subjektiv. Ich denke, wir müssten mehr über Ihre Branche und alle spezifischen regulatorischen Anforderungen wissen, um gute Ratschläge geben zu können. Was für ein kleines Unternehmen in einer nicht regulierten Branche ausreichen könnte, wird für ein großes Unternehmen in einer regulierten Branche wahrscheinlich nicht funktionieren.

Die Aufbewahrung des Schlüssels im Safe kann ausreichend sein, da die Bank die Parteien, die Zugriff auf die Box haben, authentifizieren muss (normalerweise mit Lichtbildausweis gegen eine Liste autorisierter Parteien). Zum Öffnen der Box ist außerdem ein physischer Schlüssel erforderlich. Wenn Sie diese Attribute mit der Box kombinieren, die an einem physisch sicheren Ort aufbewahrt wird, ist dies eher ein guter Ort, um den Schlüssel für mich aufzubewahren. Persönlich mache ich mir mehr Sorgen, dass Bänder verloren gehen oder gestohlen werden, wenn sie in den oder aus dem Safe gelangen, und nicht aus dem Safe selbst gestohlen werden. Alternativ können Sie ein Schließfach bei einer anderen Bank mit verschiedenen autorisierten Parteien erhalten, um das Schlüsselmaterial zu speichern.

Möglicherweise möchten Sie den Schlüssel von einem Unternehmensberater aufbewahren lassen, vorausgesetzt, Sie haben keine Anwälte im Haus.

Um geeky und technisch zu werden, gibt es verschiedene Algorithmen, mit denen Sie einen geheimen Schlüssel in mehrere Teile aufteilen können, sodass die Zusammenarbeit einer bestimmten erforderlichen Anzahl von Parteien erforderlich ist, um das Geheimnis zu rekonstruieren (sogenannte Schwellenwertschemata). Mir sind keine praktischen Implementierungen dieser Schemata sofort bekannt, aber ich wette, dass es einige gibt, wenn Sie hart genug suchen. Sie können Schlüsselmaterial an mehrere Parteien verteilen, sodass ein Teil von ihnen beim Zusammenkommen den Schlüssel rekonstruieren kann. Eine Kompromittierung eines einzelnen Schlüsselstücks (oder einer geringeren Anzahl von Stücken, als es der Schwellenwert erfordert) würde keine Kompromittierung des Schlüssels zur Folge haben.

Bearbeiten:

Eine schnelle Suche ergab Sharesecret , eine Implementierung des GPL-Schwellenwertschemas.


Schwellenwertschemata klingen nach guten technischen Eigenschaften, würden aber auch die Schlüsselverwaltung erheblich erschweren. Wir sind eine relativ kleine Organisation, die Leute kommen und gehen, und deshalb suche ich mehr nach einer Lösung zum "Festlegen und Vergessen".
Todd Owen

2
Die Idee, dass ein Anwalt den Schlüssel behält, ist mir vorzuziehen. Nur zur Kenntnisnahme, die Branche ist das Gesundheitswesen, und unser Anliegen ist es, die Privatsphäre der Kunden zu schützen.
Todd Owen

4

Eine naheliegende Lösung besteht darin, eine Kopie des Schlüssels an einem anderen Ort außerhalb des Standorts aufzubewahren. zB ein Bankschließfach oder ein anderes, völlig unabhängiges, externes Lagerunternehmen.

Je nachdem, wie streng Ihre Anforderungen sind, kann es angemessen sein, den Schlüssel den Direktoren, Anwälten oder Buchhaltern des Unternehmens zu überlassen.


4

Eine praktische Lösung:

Generieren Sie einen privaten 4096-Bit-SSH-Schlüssel auf einem USB-Laufwerk. Erstellen Sie dann mit truecrypt einen stark verschlüsselten Dateicontainer und verwenden Sie den ssh-Schlüssel als 'Schlüsseldatei', dh, das verschlüsselte Laufwerk wird mit der ssh-Schlüsseldatei entsperrt. Hängen Sie den Dateicontainer wie eine Partition ein und erstellen Sie ein Dateisystem (dh mkfs.ext4.) Hängen Sie die Partition ein und schreiben Sie die zu archivierende Kennwortdatei. Hängen Sie alles aus und senden Sie Ihren USB-Schlüssel zusammen mit Ihren Archivbändern. Den von Ihnen erstellten Dateicontainer können Sie (relativ sicher) in einem Dropbox-Konto für Vorgänge auf einer Diskette ablegen (wer würde das ernsthaft prüfen?) Usw. Ohne die Schlüsseldatei ist der Zugriff auf das Backup im Wesentlichen nicht möglich , und die außerhalb des Standorts gespeicherte Schlüsseldatei ist ohne die verschlüsselte Partition, die Sie speichern, nutzlos.

Das mag sich nach einer komplexen Lösung anhören, zeigt Ihnen aber vielleicht die richtige Richtung. Alternativ kann ein verschlüsseltes Flash-Laufwerk ausreichend sein.

https://www.ironkey.com/

http://www.pcworld.com/article/254816/the_best_encrypted_flash_drives.html

Für welche Lösung Sie sich auch entscheiden, das Wichtigste ist eine sehr klare, aktuelle Anweisung, wie Sie vorgehen sollen, wenn Sie am selben Tag von einem Bus angefahren werden, an dem außerirdische Zombies Ihr Büro zerstören. Etwas so Einfaches wie ein "im Katastrophenfall" -Paket, das zu Ihren Backups gehört, sollte ausreichen.


0

Ich arbeite für eine große Organisation und wir haben ein ähnliches System für die Verschlüsselung von Sicherungen von Zertifikatsservern. Wir haben ein separates, firmeneigenes System, das die Schlüsselphrase für die von uns verwendeten Schlüssel, gemeinsamen IDs usw. sichert.

Das System muss das Kennwort des Schlüssels mit unserer Benutzer-ID, einer Vorfallsnummer, einem Grund usw. "auschecken". Wenn wir die Verwendung abgeschlossen haben, müssen wir es erneut einchecken. Wenn wir es nach 24 nicht erneut einchecken Stunden, das System wird es automatisch wieder einchecken und E-Mail-Manager usw., die wir nicht eingecheckt haben.

Niemand sonst kann die Passphrase usw. erhalten, während wir sie ausgecheckt haben, und es gibt eine zusätzliche Herausforderung / Antwort, wenn wir auschecken. Das System ist an einem völlig anderen Ort untergebracht.

Da es sich um eine große Organisation handelt, waren die Kosten lohnend, aber es gibt möglicherweise Produkte, die eine ähnliche Aktivität ausführen können.


-1

Wow Schließfächer, Anwälte und andere gewundene Methoden in diesem Thread. Alles völlig unnötig.

Der private Schlüssel kann grundsätzlich in einer kleinen Textdatei enthalten sein, oder? Richten Sie also ein SpiderOak-Konto ein und synchronisieren Sie die Datei mit der Cloud. Für den Fall, dass Sie Ihre gesamte Site durch einen Brand verlieren, rufen Sie die Backup-Speicherbänder von Ihrem anderen externen Standort ab, melden sich dann über die SpiderOak-Website an und laden die private Schlüsseldatei herunter. Alles, was Sie benötigen, um sich auf der SpiderOak-Website anzumelden, sind ein Benutzername und ein Passwort. Vielleicht können Sie und jemand anderes in der Organisation sich daran erinnern. Wählen Sie die Namen Ihrer beiden Lieblingsfilme oder so etwas. Nicht schwer zu merken.

SpiderOak ist gut, weil Sie nur einen Benutzernamen und ein Passwort benötigen, um auf die Daten zuzugreifen. Es ist auch stark verschlüsselt. Es ist auch sicherer als DropBox, da dort keine Verschlüsselungs- / Entschlüsselungsschlüssel gespeichert sind und Sie keine Kenntnis über Ihre Daten haben und nicht auf Ihre Daten in Ihrem Konto zugreifen können. DropBox ist jedoch offen für ihre Mitarbeiter oder die US-Regierung, um mit einem Haftbefehl auf die Daten zuzugreifen. Wenn Sie mit DropBox arbeiten, müssen Sie den Schlüssel in eine KeyPass-Datei einfügen und sich das Kennwort merken, um auch darauf zugreifen zu können.

Letztendlich handelt es sich jedoch um eine einfache Textdatei mit einem Schlüssel. Soweit andere Personen auf diesen Schlüssel in SpiderOak oder DropBox zugreifen, wissen sie überhaupt nicht, wozu der Schlüssel dient, was er entsperrt oder wo sich Ihre physischen Sicherungen befinden. Es nützt ihnen praktisch nichts, selbst wenn sie es bekommen.


mag diese Antwort nicht
nsij22

Obwohl die Beschreibung der SpiderOak-Funktionalität und der hohen Verschlüsselungsstandards korrekt sein mag, würde ich niemals einen unverschlüsselten privaten Schlüssel auf fremden Servern speichern.
Rafael Bugajewski
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.