Резервное копирование зашифрованного устройства LUKS в облаке

Aug 15 2020

Я собираюсь использовать LUKS для шифрования, однако я не могу найти подробного руководства и лучших практик, как это сделать. Здесь я перечислю свои вопросы, извините за наивность.

  1. По-видимому, мне не нужно шифровать весь диск, может быть, я должен поместить homeв другой раздел и зашифровать только этот раздел? Какие преимущества против недостатков?

  2. Как сделать резервную копию зашифрованного раздела в облаке? Я обнаружил, что мне нужно сделать резервную копию заголовка LUKS, нужно ли размещать их в разных местах?

Ответы

2 eleventyone Aug 15 2020 at 18:48

По-видимому, мне не нужно шифровать весь диск, может быть, я должен поместить homeв другой раздел и зашифровать только этот раздел? Какие преимущества против недостатков?

Преимущество шифрования всего диска заключается в том, что вам не нужно мысленно рассуждать о том, где файлы могут оказаться на диске снаружи /home, например, в /tmpили /varили подкачке. Большинство схем необходимо иметь /bootв открытом виде, чтобы Grub мог делать свое дело.

Как сделать резервную копию зашифрованного раздела в облаке? Я обнаружил, что мне нужно сделать резервную копию заголовка LUKS, нужно ли размещать их в разных местах?

Резервное копирование диска в виде блоков неэффективно, поскольку высокая энтропия, возникающая в результате шифрования, снижает преимущества сжатия. Не думайте о резервном копировании «диска», подумайте о том, как вы выполняете резервное копирование «данных» (то есть файлов) и делаете это независимо от того, как вы защищаете их локально (например, программа резервного копирования, которая сама может использовать шифрование, такие как Duply и GnuPG).