Я оцениваю некоторые инструменты резервного копирования, чтобы найти хорошее решение для своего сценария, и мне было интересно узнать, какой общий выбор безопасности используется во многих из этих инструментов.
Я заметил, что программы резервного копирования обычно шифруют резервные копии и восстанавливают файлы из зашифрованных резервных копий с одним и тем же ключом. Итак, используя симметричное шифрование.
Почему вместо этого не рекомендуется использовать асимметричное шифрование: ключ для шифрования данных и другой ключ для использования в операциях восстановления для дешифрования ранее зашифрованных данных?
Все криптографические продукты используют симметричные ключи для шифрования данных. На практике операции RSA настолько медленны, что ни один здравомыслящий человек никогда не использует их для шифрования / дешифрования. данные. Все схемы шифрования на основе RSA используют симметричный ключ для шифрования данных и шифруют симметричный ключ с помощью ключа RSA. Добавление операции RSA позволяет подписывать данные цифровой подписью и / или безопасно обмениваться симметричным ключом с удаленным сайтом.
Для типичного сценария восстановления из резервной копии существует абсолютно 0 (ноль) преимуществ от использования операций RSA (вернее: я не вижу никакой выгоды). Точнее, нет необходимости подписывать резервную копию закрытым ключом для целей аутентификации, и нет необходимости шифровать ключ шифрования открытым ключом для целей передачи / обмена ключами. Использование ключей RSA просто добавит сложности и операционных рисков, но не принесет дополнительных преимуществ.
Единственное использование ключа RSA для сценария резервного копирования / восстановления, о котором я могу думать прямо сейчас, - это использование аппаратного модуля (т.е. оператор резервного копирования должен ввести смарт-значок в считыватель, чтобы открыть файл резервной копии).
Вероятно, потому что проще управлять симметрично зашифрованным фрагментом данных, чем использовать схему с открытым ключом, когда вам придется управлять закрытым ключом вместе с ключом дешифрования, когда вам действительно нужно выполнить восстановление, чтобы получить данные снова в сети для пользователей, но это только предположение.
Еще одна ошибка - необходимость хранить где-нибудь скрытый закрытый ключ или заархивировать ключ вместе с необходимым закрытым ключом.
Зачем делать это сложнее, чем нужно?