Odpowiadam na to i robię z niego wiki społeczności, ponieważ kopiuję i wklejam z istniejącego dokumentu.
Dla przypomnienia, używam Amanda Enterprise jako mojego rozwiązania do tworzenia kopii zapasowych i nie używam dostarczonego przez nią szyfrowania z tych samych powodów, o których wspominasz.
Badałem szyfrowanie taśm i natknąłem się na świetny dokument HP dotyczący szyfrowania LTO-4 , a także wiele możliwości zarządzania kluczami. Oto podstawowe podsumowanie dostępnych opcji, które są przedstawione:
• Szyfrowanie w trybie macierzystym (czasami określane jako „ustaw i zapomnij”). Ta metoda kontroluje szyfrowanie LTO4 z biblioteki napędu taśm. Istnieje jeden klucz ustawiany za pomocą interfejsu zarządzania biblioteką (GUO sieci Web lub Panel sterowania operatora). Ta metoda szyfruje wszystkie taśmy za pomocą tego samego klucza, co ma negatywny wpływ na poziom bezpieczeństwa.
• Szyfrowanie programowe szyfruje dane przed opuszczeniem serwera, a klucze są przechowywane w wewnętrznej bazie danych lub katalogu aplikacji. Ta metoda szyfrowania powoduje duże obciążenie serwera, ponieważ oprogramowanie wykonuje wiele operacji matematycznych z wykorzystaniem mocy obliczeniowej hosta. Kilka aplikacji, w tym HP Open View Storage Data Protector 6.0, oferuje szyfrowanie jako funkcję. Chociaż bezpieczeństwo zaszyfrowanej daty w ten sposób jest bardzo wysokie (ponieważ dane są szyfrowane podczas przesyłania), ponieważ zaszyfrowane dane są wysoce losowe, wówczas niemożliwe staje się osiągnięcie kompresji danych w dalszej części napędu taśmowego, a zatem pamięć jest nieefektywna.
• Klucze zarządzane przez aplikację ISV, znane również jako zarządzanie kluczami wewnątrz pasma. Oprogramowanie ISV dostarcza klucze i zarządza nimi, a następnie napęd taśmowy Ultrium LTO4 wykonuje szyfrowanie. Klucze będą odnosić się do danych powiązanych z kluczem i przechowywane w wewnętrznej bazie danych aplikacji. (Informacje na temat obsługi tej funkcji można uzyskać od indywidualnego dostawcy aplikacji do tworzenia kopii zapasowych ISV).
• Wewnątrzpasmowe urządzenie szyfrujące przechwytuje łącza Fibre Channel i szyfruje dane podczas lotu. Produkty te są dostępne od kilku dostawców, takich jak Neoscale i Decru. Zarządzanie kluczami pochodzi z hartowanego urządzenia do zarządzania kluczami. Ta metoda jest niezależna od oprogramowania ISV i obsługuje starsze napędy taśm i biblioteki. Urządzenia te muszą wykonywać kompresję danych, ponieważ kompresja w napędzie taśm nie jest możliwa po szyfrowaniu.
• Przełącznik sieci SAN z funkcją szyfrowania jest podobny do urządzenia wewnątrzpasmowego, ale sprzęt szyfrujący jest wbudowany w przełącznik.
• Urządzenie do zarządzania kluczami współpracuje z bibliotekami klasy korporacyjnej, takimi jak biblioteki HP StorageWorks EML i ESL z serii E. Jest to znane jako zarządzanie kluczem poza pasmem, ponieważ klucz jest dostarczany do napędu taśmowego przez urządzenie do zarządzania kluczami. Rysunek 8 pokazuje podstawowe elementy urządzenia do zarządzania kluczami. Aplikacje do tworzenia kopii zapasowych nie mają wiedzy na temat możliwości szyfrowania napędu taśmowego. Klucze są dostarczane do kontrolera biblioteki taśm za pośrednictwem połączenia sieciowego za pomocą Secure Sockets Layer (SSL), ostatnio przemianowanej na Transport Layer Security (TLS). Jest to szyfrowane połączenie niezbędne do ochrony bezpieczeństwa kluczy przesyłanych z urządzenia. Aby skonfigurować zabezpieczenia, certyfikat cyfrowy jest instalowany w sprzęcie do zarządzania biblioteką. Ustanawia to niezbędne bezpieczne połączenie. Konfiguracja SSL / TLS wykorzystuje szyfrowanie kluczem publicznym, ale po zakończeniu uzgadniania przekazywany jest tajny klucz do szyfrowania łącza. Po przywróceniu taśm dane powiązane z kluczem (pobrane z taśmy) służą do odwołania się do żądania poprawnego klucza do odszyfrowania taśmy niezależnie od aplikacji do tworzenia kopii zapasowych.
To, czego tak naprawdę nam brakuje, to oczywiście to, co robią ludzie w prawdziwym świecie. Oficjalne dokumenty są świetne, ale niekoniecznie odzwierciedlają rzeczywistość.
Zadałem też to pytanie na swoim blogu , więc niektóre odpowiedzi lub przykłady też mogą się tam pojawić.