Резервное копирование зашифрованного устройства LUKS в облаке
Я собираюсь использовать LUKS для шифрования, однако я не могу найти подробного руководства и лучших практик, как это сделать. Здесь я перечислю свои вопросы, извините за наивность.
По-видимому, мне не нужно шифровать весь диск, может быть, я должен поместить
home
в другой раздел и зашифровать только этот раздел? Какие преимущества против недостатков?Как сделать резервную копию зашифрованного раздела в облаке? Я обнаружил, что мне нужно сделать резервную копию заголовка LUKS, нужно ли размещать их в разных местах?
Ответы
По-видимому, мне не нужно шифровать весь диск, может быть, я должен поместить
home
в другой раздел и зашифровать только этот раздел? Какие преимущества против недостатков?
Преимущество шифрования всего диска заключается в том, что вам не нужно мысленно рассуждать о том, где файлы могут оказаться на диске снаружи /home
, например, в /tmp
или /var
или подкачке. Большинство схем необходимо иметь /boot
в открытом виде, чтобы Grub мог делать свое дело.
Как сделать резервную копию зашифрованного раздела в облаке? Я обнаружил, что мне нужно сделать резервную копию заголовка LUKS, нужно ли размещать их в разных местах?
Резервное копирование диска в виде блоков неэффективно, поскольку высокая энтропия, возникающая в результате шифрования, снижает преимущества сжатия. Не думайте о резервном копировании «диска», подумайте о том, как вы выполняете резервное копирование «данных» (то есть файлов) и делаете это независимо от того, как вы защищаете их локально (например, программа резервного копирования, которая сама может использовать шифрование, такие как Duply и GnuPG).