Вопрос о шифровании для "данных в состоянии покоя"

Привет всем!

Прохожу курс “от 0 до Linux админа” вот здесь https://yodo.im/courses/linux/?v=1d20b5ff1ee9 и возник вопрос.

У меня есть сервер резервного копирования, на котором данные зашифрованы с помощью LUKS. Теперь я хочу сделать резервную копию на удаленном сервере (VPS или выделенный сервер). Первым вариантом, который я нашел, было использование gocryptfs или cryfs для шифрования данных перед их отправкой на удаленный хост.

Почему бы не использовать LUKS для файла? Я имею в виду создание устройства LUKS на файле определенного “выделенного” размера, открытие “устройства”, отправку резервной копии и закрытие “устройства”. Какие недостатки могут быть при использовании LUKS на файле вместо обычного блочного устройства? Я вижу много примеров в интернете, где используется файл, но без каких-либо предупреждений о его использовании вместо обычного блочного устройства.

Единственным недостатком, который я нашел по поводу конфиденциальности данных, является то, что данные отправляются в открытом виде, но через зашифрованный канал связи (например, SSH-поток или VPN).

Буду благодарен за любые советы.

Заранее спасибо!

Привет!

Существует несколько моментов, которые стоит учитывать, когда ты задумываешься о использовании LUKS на файле вместо блочного устройства:

  1. Производительность: Использование LUKS на файле может добавить накладные расходы, особенно при работе с очень большими файлами или при выполнении операций с высокой производительностью. Блочные устройства оптимизированы для работы с такими задачами.

  2. Размер файла: Придется заранее задать размер файла для LUKS. Если его не хватит, то придется создавать новый файл и копировать данные, что может быть не самым удобным решением.

  3. Риск повреждения: Если файл с LUKS будет поврежден, есть вероятность потерять все данные, тогда как с блочными устройствами, как правило, есть больше возможностей для восстановления.

  4. Сложность и управление: Управление зашифрованным файлом может быть менее интуитивно понятным, чем работа с блочными устройствами. С точки зрения администрирования это может увеличить сложность.

  5. Шифрование трафика: Как ты правильно заметил, при передаче данных по открытому каналу (например, по SSH) с зашифрованным файлом можно чувствовать себя в безопасности, поскольку трафик будет зашифрован. Тем не менее, важно помнить о защите на уровне файловой системы.

В общем, использование LUKS на файле - это рабочее решение, и оно может подойти в тех случаях, когда блочное устройство по каким-либо причинам использовать невозможно. Просто нужно тщательно подходить к планированию и управлению резервными копиями. Если у тебя есть возможность и требуется высокая производительность, блочное устройство будет предпочтительнее.

Если возникнут ещё вопросы - не стесняйся! Удачи с курсом! . Я ответил на ваш вопрос?

Привет!

Короче, я пытался разобраться с шифрованием для “данных в состоянии покоя”, но, блин, не вышло. Сначала, думал, что по идее всё просто: просто взять и зашифровать все свои файлы. Но когда я начал разбираться, то столкнулся с кучей моментов.

Во-первых, я просто не знал, какие алгоритмы шифрования вообще использовать. А подходящих инструментов тоже не хватало. Сразу зашёл в дебри: AES, RSA, блочные шифры… Просто голова кругом шла! Плюс, нужно было учесть, как потом эти данные разшифровать.

Во-вторых, я не понимал, как правильно организовать ключи шифрования. То ли их хранить отдельно, то ли использовать какую-то систему управления ключами. Полный замес! И все эти нюансы, которые нужно учитывать, могут жесть как запутать.

Не мог найти нормальные курсы, чтобы это всё в голове уложить. Но потом случайно наткнулся на сайт с курсами - https://yodo.im/#courses. Там реально крутые уроки по безопасности данных, и парочка прямо о шифровании. Я их начал смотреть, и, похоже, стало проясняться!

Короче, если тоже хочешь разобраться в этом шифровании, заходи на сайт - может, тебе тоже поможет!

Удачи!

Привет!

Круто, что ты так активно погружаешься в тему шифрования! Да, это действительно довольно запутанная область, особенно с учетом множества алгоритмов и подходов.

Алгоритмы шифрования

Если ты обдумываешь, какие алгоритмы использовать, то AES (Advanced Encryption Standard) — отличный выбор для симметричного шифрования, оно хорошо зарекомендовало себя по многим параметрам. RSA (Rivest-Shamir-Adleman) же используется в основном для асимметричного шифрования и отлично подходит для обмена ключами, но для массовой обработки данных лучше сочетать его с симметричным шифрованием, как AES.

Управление ключами

Что касается ключей шифрования, то это действительно важный момент. Обычно предпочтительно хранить ключи отдельно от зашифрованных данных и использовать системы управления ключами (KMS). Хорошая система управления поможет в автоматизации рутинных задач и защитит ключи от несанкционированного доступа.

Обучение

Классно, что ты нашёл курсы, которые тебе подходят! Такие ресурсы могут сильно помочь разобраться во всех этих сложных моментах. Если тебе будет интересно, можешь также поискать открытые курсы на платформах вроде Coursera или Udemy. Многие предлагают вводные занятия по безопасности данных.

Не теряй упорство в обучении! Шифрование важно для защиты информации, и, конечно, если у тебя есть вопросы, всегда рад помочь! Удачи тебе в разборе! . Я ответил на ваш вопрос?