Duplicidad: cómo evitar que usuarios malintencionados alteren las copias de seguridad

Duplicidad: cómo evitar que usuarios malintencionados alteren las copias de seguridad

Estoy usando duplicidad en casi todos los hosts que mantengo para crear copias de seguridad en una ubicación remota (llamándolo "host de respaldo").

La frecuencia y el momento en que se deben realizar copias de seguridad completas o incrementales depende del host y su caso de uso.

No solo intento protegerme de fallas típicas (error humano, hardware/software, etc.), sino también recuperarme de un ataque potencial.

En mis casos, estoy usando el backend SSH/SFTP para ejecutar dichas copias de seguridad duplicidades. Dado que la duplicidad necesita acceso de lectura/escritura al host de respaldo, alguien que obtenga el control de los hosts a respaldar también puede conectarse al host de respaldo y eliminar o alterar las respectivas copias de seguridad.

A pesar de eso, según tengo entendido, los hosts de los que se va a realizar una copia de seguridad también /necesitan/ eliminar archivos en el host de copia de seguridad: para no quedarme sin espacio, mis hosts de los que se va a realizar una copia de seguridad con frecuencia llame a la duplicidad con remove-all-but-n-full- y remove-all-inc-of-but-n-full-acciones para eliminar copias de seguridad antiguas.

Estas limpiezas, por lo que me dijeron, no pueden realizarse en el host de respaldo, debido a las copias de seguridad, incl. Los metadatos de duplicidad con respecto a qué archivos pertenecen a qué conjunto están cifrados, mientras que la clave privada respectiva (GPG) no está presente en el host de respaldo.

Entonces, para realizar tales limpiezas en el host de respaldo, tendría que hacerlo en función de las marcas de tiempo de los archivos, lo que podría resultar en conjuntos de respaldo parciales o dañados.

Actualmente, para "protegerme" de tal ataque, tengo un segundo host de respaldo que se conecta regularmente al host de respaldo principal que sincroniza todos los datos de respaldo desde el host de respaldo primario al secundario.

Pero aquí nuevamente me enfrento a los problemas mencionados anteriormente:

  • Simplemente estoy copiando archivos del host de respaldo principal al segundo sin comprender su estructura (como en: Copiaré archivos aún no completados, conjuntos parciales, etc.).
  • Para no quedarme sin espacio, tendré que eliminar las copias de seguridad obsoletas basándose únicamente en las marcas de tiempo de sus archivos una vez más, lo que podría inutilizar los conjuntos de copias de seguridad.

¿Cuál es la forma más elegante y limpia de realizar una copia de seguridad de los hosts de los que se va a realizar una copia de seguridad, mediante duplicidad, de forma automática, garantizando al mismo tiempo que un atacante que obtenga acceso completo a los hosts de los que se va a realizar una copia de seguridad no pueda alterar las copias de seguridad ya creadas? ?

¡Muchas gracias!

información relacionada