id: Гость   вход   регистрация
текущее время 19:01 16/04/2024
создать
просмотр
ссылки

Анонимный и безопасный бэкап данных


После того, как при обыске у меня поизымали все компы-ноуты + все носители с бэкапами, и я с трудом восстановил меньшую часть своих данных, возникает вопрос, как грамотно обеспечить максимально анонимный и безопасный бэкап данных на удаленном носителе? (дедике или vpn)
Во-первых, что все же лучше брать для это цели – дедик или впн с большим виртуальным "диском"? Мне кажется, что все равно, но может быть какие есть соображения?
Во-вторых, как лучше организовать хранение на нем данных? Если делать криптоконтейнер, то криптоконтейнер с полутерабайтом данных заколебешься через сеть передавать на сервер. Если делать кучу мелких криптоконтейнеров – то тоже заколебешься. Если все файлы шифровать gpg – то мало того, что заколебешься это делать рекурсивно, это съест примерно столько же дискового пространства, сколько у тебя есть. Ну и сами ключи же надо как-то потом извлекать, если все локальные данные будут утрачены из-за действий властей.
В-третих, как передавать данные, чтобы противник не узнал, где ты их хранишь? Если через Tor, то опять таки очень долго передавать данные объемом полутерабайт – терабайт.
Есть какие-нибудь идеи?



 
На страницу: 1, 2 След.
Комментарии
— Гость (08/04/2013 08:38)   <#>
Бэкап — частный случай VCS.
— SATtva (08/04/2013 08:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Я о том, что следует попробовать топикстартеру. Тот же Subversion вполне подпадает под требования.
— unknown (08/04/2013 09:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Или всё-таки rsync.
— SATtva (08/04/2013 09:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если не нужна версионность, то rsync — самый необременительный вариант.
— Гость (08/04/2013 10:31)   <#>
Подсказываю свою методу хранения бекапов и паролей к разным данным. В голове держу мастер-пароль и нижеописанный алгоритм:
домен сервера с бекапами = md5(host|backup|master_pass).com
пароль к архивам бекапов = md5(data|backup|master_pass)
рутовый пароль к серверу = md5(root|server_ip|master_pass)
Сколько существует таких алгоритмов, которые можно удержать в голове? Думаю, что по ставнению с количеством возможныых паролей очень немного, поэтому и битов сложности данная схема добавляет немного. Скорее всего в профессиональных "открывалках" такие схемы уже заложены. Дополнительная безопасность через неясность. Большой ли в этом смысл?
— Гость (08/04/2013 10:34)   <#>

Про rsync говорят, что он синкает, а не бэкапит. Если в директории-1 снести файл, а потом посинкать её с директорией-2, где этот файл уже есть от предыдущих бэкапов, то rsync восстановит стёртый файл в директории-1. Т.е. чтобы что-то удалить, надо сначала удалить файл в директории-бэкапе, а только потом в основной директории, что очень неудобно. Не знаю, переопределяется ли такое поведение rsync'а.
— unknown (08/04/2013 10:46, исправлен 08/04/2013 10:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Если я правильно понял, что вы хотите, то он может и так, и так:



Про слэши в конце пути только надо не забывать — они тоже имеют значение.


Может ещё выводить прогресс, делать сжатие потока и работать через ssh (в т.ч. без запуска демона).

— Гость (08/04/2013 10:59)   <#>
поэтому и битов сложности данная схема добавляет немного. Дополнительная безопасность через неясность.
Никакой безопасности через неясность, иначе бы я здесь не написал. Смысл данной схемы в том чтобы добраться до всех своих контактов, серверов и даных, не имея на руках никаких носителей информации. Нужна только голова и то что можно скачать из интернета.
— Гость (08/04/2013 12:20)   <#>
В вашей схеме можно убрать md5, поскольку при брутфорсе это добавляет немного битов – брать в качестве ключа популярный хэш – довольно очевидная вещь. И даже если брать комбинации известных функций которые можно держать в голове – их относительно немного. Проще эти биты непосредственно в пароль загонять.
— Гость (07/08/2013 08:29)   <#>
Когда так сматываются, из страны выезжают не через аэропорт и не на общественном транспорте, потому не бесокойтесь.


Сноудэн не читал ваших советов...
— Гость (07/08/2013 09:49)   <#>
Сноуден выезжал из каждой из стран совершенно легально в момент выезда и знал заранее, что его выпустят.
— Гость (09/08/2013 09:07)   <#>
Сноуден выезжал из каждой из стран совершенно легально в момент выезда и знал заранее, что его выпустят.


Заблуждаетесь. У него были проблемы с выездом из Китая и СМИ даже обсуждали версию, что он выезжал по другому паспорту...
— Гость (09/08/2013 11:03)   <#>
Не из Китая, а из Гонконга — это раз. Правительство Гонконга вполне официально решило его выпустить — это два. Как это было технически реализовано — дело третье, но искать подпольные от правительства пути покинуть страну ему было не надо.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3