Hallo, wir wollen jetzt mit einer Kiste an einem anderen Ort einen Schutz der Daten vor Elementarschäden erreichen. Bis vor kurzem wäre mein Ansatz dazu gewesen rsync + hardlinks am Zeil, um versionierte Backups zu erhalten ssh, damit die Daten während der Übertragung nicht mitgelesen werden Zugang zur Kiste nur mit Zertifikat Nachdem man aber jetzt auch bei einem vertrauenswürdigen Provider sich nicht sicher sein kann, ob nicht kleine grüne Männchen mit Schlapphut dort durch die Betriebsräume laufen, sollten die Daten dort auch verschlüsselt sein. Üblich scheint eine verschlüsselte Partition zu sein - das bedeutet allerdings, dass man nach einem allfälligen Neustart jedesmal die Passphrase übertragen muss. Deshalb die vage Idee: was wäre eigentlich, wenn der rsync Prozess die Daten transparent verschlüsseln würde - also der Backupserver nie das Geheimnis, sondern nur verschlüsselte Dateien zu sehen bekäme. Mir ist klar, dass dabei im Gegensatz zu einem verschlüsselten Dateisystem die Anzahl und Grösse der Dateien offen sichtbar wäre. Ansonsten: gibt es sowas irgendwo, oder ist die Idee schon vorn vornherein falsch? Viele Grüsse Wolfgang Hamann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Die Idee die daten zu verschlüsseln ist gut und es sollte auch auf dem
Quellrechner geschehen, wenn die Schlapphüte nicht schauen dürfen.
DENN:
Der Rechner im RZ steht nicht unter Deiner Kontrolle, da könntez.B.
bei einem Wartungsshutdown deinem Betriebssystem ein Hypervisor
untergeschoben wurden sein, damit läuft sein OS inkl. verschlüsselung
in einer VM ohne das Du das merkst, und die Schlapphüte können ganz
bequem von ausserhalb auf Deine laufende VM inkl. der ver- und
entschlüsselung draufschauen, inkl. dem nötigen Key.
Eine "sichere" Verschlüsselung kann man nur gewährleisten, wenn man
die Hardware auf der das läuft permanent unter ausschließlich eigener
Kontrolle hat.
Man könnte z.B. alle Dateien vor dem Transport mit pgp/gpg
verschlüsseln, dann kann auf dem Zielserver los sein was will man
bekommt nix vom Inhalt mit. Wenn man noch die Dateinamen vertuschen
will muss man halt verzeichnisweise tar drüberlaufen lassen und die
tars dann verschlüsseln. Dann muss man aber lokal Buch führen was
gebackupt werden muss und was nicht.
Viele Grüße
Andreas
2013/7/11
Hallo,
wir wollen jetzt mit einer Kiste an einem anderen Ort einen Schutz der Daten vor Elementarschäden erreichen. Bis vor kurzem wäre mein Ansatz dazu gewesen rsync + hardlinks am Zeil, um versionierte Backups zu erhalten ssh, damit die Daten während der Übertragung nicht mitgelesen werden Zugang zur Kiste nur mit Zertifikat
Nachdem man aber jetzt auch bei einem vertrauenswürdigen Provider sich nicht sicher sein kann, ob nicht kleine grüne Männchen mit Schlapphut dort durch die Betriebsräume laufen, sollten die Daten dort auch verschlüsselt sein. Üblich scheint eine verschlüsselte Partition zu sein - das bedeutet allerdings, dass man nach einem allfälligen Neustart jedesmal die Passphrase übertragen muss. Deshalb die vage Idee: was wäre eigentlich, wenn der rsync Prozess die Daten transparent verschlüsseln würde - also der Backupserver nie das Geheimnis, sondern nur verschlüsselte Dateien zu sehen bekäme. Mir ist klar, dass dabei im Gegensatz zu einem verschlüsselten Dateisystem die Anzahl und Grösse der Dateien offen sichtbar wäre. Ansonsten: gibt es sowas irgendwo, oder ist die Idee schon vorn vornherein falsch?
Viele Grüsse Wolfgang Hamann
-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
ps. mann kann auch zur lokalen verschlüsselung erstmal ein rsync auf
eine 2. Lokale Partition/Pfad Platte machen, dann wenn der rsync
fertig ist, diese kopie taren und das tar dan mit pgp/gpg
verschlüsseln und übertragen. das geht recht flott einzurichten ohne
großartig was skripten zu müssen.
Damit hat man dann
1. inkrementell nur die geänderten Daten im Backup
2. auf dem Zielserver keine Infos über Anzahl und Namen der einzelnen dateien.
3. man muss nur eine große schon verschlüsselte Datei transferieren,
das kann dann sogar ohne ssh laufen und ist damit evtl. schneller.
2013/7/11 Andreas Hoffmann
Die Idee die daten zu verschlüsseln ist gut und es sollte auch auf dem Quellrechner geschehen, wenn die Schlapphüte nicht schauen dürfen.
DENN:
Der Rechner im RZ steht nicht unter Deiner Kontrolle, da könntez.B. bei einem Wartungsshutdown deinem Betriebssystem ein Hypervisor untergeschoben wurden sein, damit läuft sein OS inkl. verschlüsselung in einer VM ohne das Du das merkst, und die Schlapphüte können ganz bequem von ausserhalb auf Deine laufende VM inkl. der ver- und entschlüsselung draufschauen, inkl. dem nötigen Key.
Eine "sichere" Verschlüsselung kann man nur gewährleisten, wenn man die Hardware auf der das läuft permanent unter ausschließlich eigener Kontrolle hat.
Man könnte z.B. alle Dateien vor dem Transport mit pgp/gpg verschlüsseln, dann kann auf dem Zielserver los sein was will man bekommt nix vom Inhalt mit. Wenn man noch die Dateinamen vertuschen will muss man halt verzeichnisweise tar drüberlaufen lassen und die tars dann verschlüsseln. Dann muss man aber lokal Buch führen was gebackupt werden muss und was nicht.
Viele Grüße Andreas
2013/7/11
: Hallo,
wir wollen jetzt mit einer Kiste an einem anderen Ort einen Schutz der Daten vor Elementarschäden erreichen. Bis vor kurzem wäre mein Ansatz dazu gewesen rsync + hardlinks am Zeil, um versionierte Backups zu erhalten ssh, damit die Daten während der Übertragung nicht mitgelesen werden Zugang zur Kiste nur mit Zertifikat
Nachdem man aber jetzt auch bei einem vertrauenswürdigen Provider sich nicht sicher sein kann, ob nicht kleine grüne Männchen mit Schlapphut dort durch die Betriebsräume laufen, sollten die Daten dort auch verschlüsselt sein. Üblich scheint eine verschlüsselte Partition zu sein - das bedeutet allerdings, dass man nach einem allfälligen Neustart jedesmal die Passphrase übertragen muss. Deshalb die vage Idee: was wäre eigentlich, wenn der rsync Prozess die Daten transparent verschlüsseln würde - also der Backupserver nie das Geheimnis, sondern nur verschlüsselte Dateien zu sehen bekäme. Mir ist klar, dass dabei im Gegensatz zu einem verschlüsselten Dateisystem die Anzahl und Grösse der Dateien offen sichtbar wäre. Ansonsten: gibt es sowas irgendwo, oder ist die Idee schon vorn vornherein falsch?
Viele Grüsse Wolfgang Hamann
-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 11.07.2013 um 06:02 schrieb hamann.w@t-online.de:
Ansonsten: gibt es sowas irgendwo, oder ist die Idee schon vorn vornherein falsch?
http://duplicity.nongnu.org/ eventuell? Rainer-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 11.07.2013 um 06:02 schrieb hamann.w@t-online.de:
Ansonsten: gibt es sowas irgendwo, oder ist die Idee schon vorn = vornherein falsch?
http://duplicity.nongnu.org/ eventuell?
Rainer=
das sieht schon mal vielversprechend aus, aber ich muss wohl noch ein paar Details nachlesen. Ich hatte ursprünglich ja an rsync mit --link-dest=DIR gedacht, d.h. ich hätte dann regelmässige Sicherungen, bei denen jedes Directory ein volles Archiv darstellt Man könnte das dann in der Form ausdünnen, dass man - letzte Woche täglich - vier Sicherungen im Wochenabstand - 3 weitere Sichungen im Monatsabstand aufhebt Wenn man mit duplicity eine Datei wiederherstellt, müss wohl zum initialen Backup alle Deltas addiert werden. Hier ist mir nicht so ganz klar, wie ein Löschen zurückliegender Daten vonstatten geht (Deltas werden geholt, zusammengefügt, und dann als ein Delta wieder gesichert?) Viele Grüsse W. Hamann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Donnerstag 11 Juli 13 schrieb hamann.w@t-online.de:
Am 11.07.2013 um 06:02 schrieb hamann.w@t-online.de:
Ansonsten: gibt es sowas irgendwo, oder ist die Idee schon vorn =
vornherein falsch?
http://duplicity.nongnu.org/ eventuell?
Rainer=
das sieht schon mal vielversprechend aus, aber ich muss wohl noch ein paar Details nachlesen. Ich hatte ursprünglich ja an rsync mit --link-dest=DIR gedacht, d.h. ich hätte dann regelmässige Sicherungen, bei denen jedes Directory ein volles Archiv darstellt Man könnte das dann in der Form ausdünnen, dass man - letzte Woche täglich - vier Sicherungen im Wochenabstand - 3 weitere Sichungen im Monatsabstand aufhebt ...
Hört sich sehr nach rsnapshot an... -- Herzliche Grüße aus der Bretagne! Christa & Rolf Muth
das sieht schon mal vielversprechend aus, aber ich muss wohl noch ein paar Details nachlesen. Ich hatte urspr=FCnglich ja an rsync mit --link-dest=3DDIR gedacht, d.h. ich h=E4tte dann regelm=E4ssige Sicherungen, bei denen jedes Directory ein volles Archiv darstellt Man k=F6nnte das dann in der Form ausd=FCnnen, dass man - letzte Woche t=E4glich - vier Sicherungen im Wochenabstand - 3 weitere Sichungen im Monatsabstand aufhebt ...
H=F6rt sich sehr nach rsnapshot an...=20
=2D-=20 Herzliche Gr=FC=DFe aus der Bretagne! Christa & Rolf Muth
Hallo Rolf, danke für den Tip. Im Endeffekt steckt hinter rsnapshot ja auch nur rsync - da bin ich dann mit meiner Variante zum Ausdünnen alter Backups flexibler Viele Grüsse W. Hamann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 11.07.2013 06:02, schrieb hamann.w@t-online.de:
Hallo,
wir wollen jetzt mit einer Kiste an einem anderen Ort einen Schutz der Daten vor Elementarschäden erreichen. Bis vor kurzem wäre mein Ansatz dazu gewesen rsync + hardlinks am Zeil, um versionierte Backups zu erhalten ssh, damit die Daten während der Übertragung nicht mitgelesen werden Zugang zur Kiste nur mit Zertifikat
Nachdem man aber jetzt auch bei einem vertrauenswürdigen Provider sich nicht sicher sein kann, ob nicht kleine grüne Männchen mit Schlapphut dort durch die Betriebsräume laufen, sollten die Daten dort auch verschlüsselt sein. Üblich scheint eine verschlüsselte Partition zu sein - das bedeutet allerdings, dass man nach einem allfälligen Neustart jedesmal die Passphrase übertragen muss. Deshalb die vage Idee: was wäre eigentlich, wenn der rsync Prozess die Daten transparent verschlüsseln würde - also der Backupserver nie das Geheimnis, sondern nur verschlüsselte Dateien zu sehen bekäme. Mir ist klar, dass dabei im Gegensatz zu einem verschlüsselten Dateisystem die Anzahl und Grösse der Dateien offen sichtbar wäre. Ansonsten: gibt es sowas irgendwo, oder ist die Idee schon vorn vornherein falsch?
Da war in einer der letzten 2 bis 3 c't ein ausführlicher Artikel. Schwerpunkt Windows Clients, aber auch auf Linux wurde eingegangen. Aus der Erinnerung kurze Zusammenfassung: 1. Dateien werden lokal verschlüsselt gespeichert. 2. Mit einem lokal installierten Tool kann transparent auf die unverschlüsselten Daten zugegriffen werden. 3. Dateien werden mit rsync und Hardlinks auf einem oder mehreren entfernten Systemen gesichert. 4. Zugriff auf Cloud Dienste ist auch möglich. -- Grüße Ralf Antworten bitte nur in die Mailingliste! PMs bitte an: listpm (@) arndt-de (.) eu -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Da war in einer der letzten 2 bis 3 c't ein ausführlicher Artikel. Schwerpunkt Windows Clients, aber auch auf Linux wurde eingegangen.
Aus der Erinnerung kurze Zusammenfassung:
1. Dateien werden lokal verschlüsselt gespeichert. 2. Mit einem lokal installierten Tool kann transparent auf die unverschlüsselten Daten zugegriffen werden. 3. Dateien werden mit rsync und Hardlinks auf einem oder mehreren entfernten Systemen gesichert. 4. Zugriff auf Cloud Dienste ist auch möglich.
-- Grüße Ralf
Hallo Ralf, danke für den Tipp - muss ich mich mal einlesen ... Viele Grüsse W. Hamann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
On 11 Jul 2013 04:02:39 -0000 hamann.w@t-online.de wrote:
Hallo,
wir wollen jetzt mit einer Kiste an einem anderen Ort einen Schutz der Daten vor Elementarschäden erreichen. Bis vor kurzem wäre mein Ansatz dazu gewesen rsync + hardlinks am Zeil, um versionierte Backups zu erhalten ssh, damit die Daten während der Übertragung nicht mitgelesen werden Zugang zur Kiste nur mit Zertifikat
Nachdem man aber jetzt auch bei einem vertrauenswürdigen Provider sich nicht sicher sein kann, ob nicht kleine grüne Männchen mit Schlapphut dort durch die Betriebsräume laufen, sollten die Daten dort auch verschlüsselt sein. Üblich scheint eine verschlüsselte Partition zu sein - das bedeutet allerdings, dass man nach einem allfälligen Neustart jedesmal die Passphrase übertragen muss. Deshalb die vage Idee: was wäre eigentlich, wenn der rsync Prozess die Daten transparent verschlüsseln würde - also der Backupserver nie das Geheimnis, sondern nur verschlüsselte Dateien zu sehen bekäme. Mir ist klar, dass dabei im Gegensatz zu einem verschlüsselten Dateisystem die Anzahl und Grösse der Dateien offen sichtbar wäre. Ansonsten: gibt es sowas irgendwo, oder ist die Idee schon vorn vornherein falsch?
Hallo Wolfgang ich sichere schon seit längerem meine Daten auch auf Dropbox. In dem gemeinsamen Verzeichnis ~/Dropbox habe ich eine Datei ~/Dropbox/Container Dieser Container ist mit cryptsetup luks... verschlüsselt. Dabei verwende ich ein Key-File. In dem Container ist ein ext4-Dateisystem. Die Daten werden mit rsync gesichert. Das Script zum Sichern öffnet den Container mit cryptsetup luksOpen und dem Key-File. Ein Mount ist noch nötig und dann rsync. Anschließend umount und cryptsetup luksClose. Das Ganze starte ich unter root von der Kommandozeile. Es benötigt keine weitere Aktivität, kann also auch per cron gestartet werden. Vielleicht hilfts. Grüße Heiner -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Hallo,
wir wollen jetzt mit einer Kiste an einem anderen Ort einen Schutz der Daten vor Elementarschäden erreichen. Bis vor kurzem wäre mein Ansatz dazu gewesen rsync + hardlinks am Zeil, um versionierte Backups zu erhalten ssh, damit die Daten während der Übertragung nicht mitgelesen werden Zugang zur Kiste nur mit Zertifikat
Nachdem man aber jetzt auch bei einem vertrauenswürdigen Provider sich nicht sicher sein kann, ob nicht kleine grüne Männchen mit Schlapphut dort durch die Betriebsräume laufen, sollten die Daten dort auch verschlüsselt sein. Üblich scheint eine verschlüsselte Partition zu sein - das bedeutet allerdings, dass man nach einem allfälligen Neustart jedesmal die Passphrase übertragen muss. Deshalb die vage Idee: was wäre eigentlich, wenn der rsync Prozess die Daten transparent verschlüsseln würde - also der Backupserver nie das Geheimnis, sondern nur verschlüsselte Dateien zu sehen bekäme. Mir ist klar, dass dabei im Gegensatz zu einem verschlüsselten Dateisystem die Anzahl und Grösse der Dateien offen sichtbar wäre. Ansonsten: gibt es sowas irgendwo, oder ist die Idee schon vorn vornherein falsch?
Hallo Wolfgang
ich sichere schon seit längerem meine Daten auch auf Dropbox.
In dem gemeinsamen Verzeichnis ~/Dropbox habe ich eine Datei ~/Dropbox/Container
Dieser Container ist mit cryptsetup luks... verschlüsselt. Dabei verwende ich ein Key-File. In dem Container ist ein ext4-Dateisystem. Die Daten werden mit rsync gesichert.
Das Script zum Sichern öffnet den Container mit cryptsetup luksOpen und dem Key-File. Ein Mount ist noch nötig und dann rsync. Anschließend umount und cryptsetup luksClose.
Das Ganze starte ich unter root von der Kommandozeile. Es benötigt keine weitere Aktivität, kann also auch per cron gestartet werden.
Vielleicht hilfts.
Grüße Heiner
Hallo Heiner, wenn ich das recht verstehe, funktioniert das deswegen, weil der Container entweder klein genug ist oder die dropbox sync software veränderte Blöcke der Containerdatei erkennt und nur diese überträgt? Viele Grüsse Wolfgang -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
On 13 Jul 2013 10:33:32 -0000 hamann.w@t-online.de wrote:
Hallo,
wir wollen jetzt mit einer Kiste an einem anderen Ort einen Schutz der Daten vor Elementarschäden erreichen. Bis vor kurzem wäre mein Ansatz dazu gewesen rsync + hardlinks am Zeil, um versionierte Backups zu erhalten ssh, damit die Daten während der Übertragung nicht mitgelesen werden Zugang zur Kiste nur mit Zertifikat
Nachdem man aber jetzt auch bei einem vertrauenswürdigen Provider sich nicht sicher sein kann, ob nicht kleine grüne Männchen mit Schlapphut dort durch die Betriebsräume laufen, sollten die Daten dort auch verschlüsselt sein. Üblich scheint eine verschlüsselte Partition zu sein - das bedeutet allerdings, dass man nach einem allfälligen Neustart jedesmal die Passphrase übertragen muss. Deshalb die vage Idee: was wäre eigentlich, wenn der rsync Prozess die Daten transparent verschlüsseln würde - also der Backupserver nie das Geheimnis, sondern nur verschlüsselte Dateien zu sehen bekäme. Mir ist klar, dass dabei im Gegensatz zu einem verschlüsselten Dateisystem die Anzahl und Grösse der Dateien offen sichtbar wäre. Ansonsten: gibt es sowas irgendwo, oder ist die Idee schon vorn vornherein falsch?
Hallo Wolfgang
ich sichere schon seit längerem meine Daten auch auf Dropbox.
In dem gemeinsamen Verzeichnis ~/Dropbox habe ich eine Datei ~/Dropbox/Container
Dieser Container ist mit cryptsetup luks... verschlüsselt. Dabei verwende ich ein Key-File. In dem Container ist ein ext4-Dateisystem. Die Daten werden mit rsync gesichert.
Das Script zum Sichern öffnet den Container mit cryptsetup luksOpen und dem Key-File. Ein Mount ist noch nötig und dann rsync. Anschließend umount und cryptsetup luksClose.
Das Ganze starte ich unter root von der Kommandozeile. Es benötigt keine weitere Aktivität, kann also auch per cron gestartet werden.
Vielleicht hilfts.
Grüße Heiner
Hallo Heiner,
wenn ich das recht verstehe, funktioniert das deswegen, weil der Container entweder klein genug ist oder die dropbox sync software veränderte Blöcke der Containerdatei erkennt und nur diese überträgt?
Hallo Wolfgang ja genau, die Dropbox erkennt veränderte Blöcke oder so. Bei kleinen Änderungen geht es jedenfalls schnell. Gruß Heiner -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
participants (6)
-
Andreas Hoffmann
-
hamann.w@t-online.de
-
Heiner Kuhlmann
-
Rainer Sokoll
-
Ralf Arndt
-
Rolf Muth