Login
Newsletter
Werbung

Thema: Cloud-Backup mit Bordmitteln

4 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von jemand am Do, 28. Juni 2012 um 20:24 #

wozu unterschiedliche keys?

der verschlüsslungs-key darf ja gerne unverschlüsselt bei den Originaldaten liegen, wer da dran kommt kann auch direkt die Originaldaten klauen.

[
| Versenden | Drucken ]
  • 0
    Von Marcus Koeller am Do, 28. Juni 2012 um 20:49 #

    Bei mir besteht ein verschlüsseltes Delta Backup mit duplicity aus genauer einer Kommandozeile...

    zB via FTP

    export PASSPHRASE=SomeLongGeneratedHardToCrackKey
    export FTP_PASSWORD=WhateverPasswordYouSetUp
    duplicity /etc ftp://FtpUserID@ftp.domain.com/etc

    [
    | Versenden | Drucken ]
    • 0
      Von Jan T. am Fr, 29. Juni 2012 um 09:05 #

      Somit sicherst Du Dein Backup nur symetrisch, sprich nur mit einem Passphrase - nicht aber asymetrisch wie im Key Verfahren

      [
      | Versenden | Drucken ]
    0
    Von Jan T. am Fr, 29. Juni 2012 um 09:03 #

    Ganz einfach:

    Beim verschlüsseln der Backups vai duplicity frägt selbiges nach dem "Signature Key". Solange man das Backup manuell per Hand startet, ist ja alles in Butter und man gibt das PW direkt beim Backup ein.

    Wenn man das ganze "unattended" laufen lassen will, z.B. via Cron musst man zwangsläufig den Passphrase irgendwo "plain" hinterlegen. Da macht es Sinn zwei unterschiedliche Keys für Encrypt und Sign zu nehmen, da man somit nur den Passphrase des Signatures Keys hinterlegt, nicht aber den des Encryption Keys.

    Paranoid - aber wirksam ;)

    [
    | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung