Ich habe einen Sicherungsserver, der xz
komprimierte tar
Archive von Verzeichnisbäumen erstellt, die gesichert werden sollen. Diese Teerarchive können sehr groß werden (mehrere TBs), sind split
in Stücke (2,5 TB) unterteilt, und jedes Stück wird auf ein LTO-6-Band geschrieben, und die Bänder werden außerhalb des Standorts abgelegt.
Jetzt möchte ich die Verschlüsselung hinzufügen. Ich kann das Tar-Archiv vor dem Teilen mit GPG verschlüsseln, indem ich die Verschlüsselung mit öffentlich-privaten Schlüsseln verwende und mit einem oder mehreren Empfängern (öffentliche Administratorschlüssel).
Im Falle einer Wiederherstellung muss jedoch mindestens ein Administrator seinen privaten Schlüssel auf dem Sicherungsserver ablegen, da die Dateien zu groß sind, um irgendwo anders entpackt zu werden.
GPG verwendet ein hybrides Verschlüsselungsschema unter der Haube mit einer symmetrischen Verschlüsselung wie AES mit einem Sitzungsschlüssel, und nur dieser Sitzungsschlüssel wird für die Empfänger öffentlich-privat verschlüsselt.
Gibt es eine Möglichkeit, einen Administrator den Sitzungsschlüssel zum Entschlüsseln der wiederherzustellenden Datei bereitstellen zu lassen, ohne den privaten Schlüssel auf den Sicherungsserver zu legen ?
Ich könnte das Rad natürlich neu erfinden:
- Erstellen Sie für jede zu sichernde Datei einen zufälligen Sitzungsschlüssel auf dem Sicherungsserver
- Verwenden Sie die symmetrische GPG-Verschlüsselung, um die Datei zu verschlüsseln
- Verwenden Sie die asymmetrische GPG-Verschlüsselung, um den Sitzungsschlüssel für jeden Empfänger zu verschlüsseln
Aber gibt es einen "Standard" oder eine eingebaute oder bewährte Methode, um dies zu erreichen?