Ich beantworte dies und mache es zu einem Community-Wiki, da ich ein vorhandenes Dokument kopiere und einfüge.
Für die Aufzeichnung verwende ich Amanda Enterprise als Backup-Lösung und verwende aus den von Ihnen genannten Gründen nicht die bereitgestellte Bandverschlüsselung.
Ich habe mich mit der Bandverschlüsselung befasst und bin auf ein großartiges Whitepaper von HP gestoßen, in dem es um die LTO-4-Verschlüsselung geht. Darin sind viele Möglichkeiten für die Schlüsselverwaltung enthalten. Im Folgenden finden Sie eine grundlegende Übersicht über die verfügbaren Optionen:
• Verschlüsselung im einheitlichen Modus (manchmal auch als Festlegen und Vergessen bezeichnet). Diese Methode steuert die LTO4-Verschlüsselung in der Bandlaufwerkbibliothek. Es gibt einen Schlüssel, der über die Bibliotheksverwaltungsschnittstelle (Web GUO oder Operator Control Panel) festgelegt wird. Diese Methode verschlüsselt alle Bänder mit demselben Schlüssel, was sich negativ auf die Sicherheitsstufe auswirkt.
• Die softwarebasierte Verschlüsselung verschlüsselt die Daten, bevor sie den Server verlassen, und die Schlüssel werden in der internen Datenbank oder im Katalog der Anwendung gespeichert. Diese Verschlüsselungsmethode stellt eine hohe Belastung für den Server dar, da die Software viele mathematische Operationen mit Host-Rechenleistung ausführt. Einige Anwendungen, einschließlich HP Open View Storage Data Protector 6.0, bieten Verschlüsselung als Funktion. Obwohl die Sicherheit von Daten, die auf diese Weise verschlüsselt werden, sehr hoch ist (da die Daten während der Übertragung verschlüsselt werden), wird es unmöglich, eine Datenkomprimierung stromabwärts im Bandlaufwerk zu erreichen, und daher ist die Speicherung ineffizient.
• Von der ISV-Anwendung verwaltete Schlüssel, auch als In-Band-Schlüsselverwaltung bezeichnet. Die ISV-Software liefert die Schlüssel und verwaltet sie. Das Ultrium LTO4-Bandlaufwerk führt dann die Verschlüsselung durch. Schlüssel würden durch die Schlüssel-assoziierten Daten referenziert und in der internen Datenbank der Anwendung gespeichert. (Informationen zur Unterstützung dieser Funktionalität erhalten Sie von Ihrem ISV-Anbieter.)
• Eine In-Band-Verschlüsselungs-Appliance fängt die Fibre Channel-Verbindungen ab und verschlüsselt die Daten während des Flugs. Diese Produkte sind von verschiedenen Anbietern wie Neoscale und Decru erhältlich. Die Schlüsselverwaltung erfolgt über eine gehärtete Schlüsselverwaltungs-Appliance. Diese Methode ist unabhängig von ISV-Software und unterstützt ältere Bandlaufwerke und Bibliotheken. Die Datenkomprimierung muss von diesen Geräten durchgeführt werden, da nach der Verschlüsselung keine Komprimierung innerhalb des Bandlaufwerks möglich ist.
• Ein SAN-Fabric-Switch mit Verschlüsselungsfunktion ähnelt der In-Band-Appliance, die Verschlüsselungshardware ist jedoch in den Switch eingebettet.
• Eine Key Management Appliance kann mit Bibliotheken der Enterprise-Klasse wie den Bibliotheken der HP StorageWorks EML- und ESL E-Serie verwendet werden. Dies wird als Out-of-Band-Schlüsselverwaltung bezeichnet, da der Schlüssel vom Schlüsselverwaltungsgerät an das Bandlaufwerk geliefert wird. Abbildung 8 zeigt die grundlegenden Komponenten einer Schlüsselverwaltungs-Appliance. Die Sicherungsanwendungen haben keine Kenntnis von der Verschlüsselungsfähigkeit des Bandlaufwerks. Die Schlüssel werden über eine Netzwerkverbindung mit SSL (Secure Sockets Layer), das kürzlich in TLS (Transport Layer Security) umbenannt wurde, an den Bandbibliothekscontroller übergeben. Dies ist eine verschlüsselte Verbindung, die zum Schutz der Sicherheit der vom Gerät übertragenen Schlüssel erforderlich ist. Zur Einrichtung der Sicherheit wird ein digitales Zertifikat in die Bibliotheksverwaltungshardware installiert. Dies stellt die notwendige sichere Verbindung her. Die Einrichtung von SSL / TLS verwendet die Verschlüsselung mit öffentlichen Schlüsseln. Nach Abschluss des Handshakes wird jedoch ein geheimer Schlüssel übergeben, um die Verbindung zu verschlüsseln. Beim Wiederherstellen von Bändern werden die mit dem Schlüssel verknüpften Daten (vom Band abgerufen) verwendet, um auf die Anforderung des richtigen Schlüssels zum Entschlüsseln des Bandes zu verweisen, und zwar unabhängig von der Sicherungsanwendung.
Was wir wirklich vermissen, ist natürlich, was die Menschen in der realen Welt tun. Whitepapers sind großartig, aber das muss nicht unbedingt die Realität widerspiegeln.
Außerdem habe ich diese Frage in meinem Blog gepostet , sodass dort möglicherweise auch einige Antworten oder Beispiele angezeigt werden.