口是心非:如何防止惡意使用者弄亂備份

口是心非:如何防止惡意使用者弄亂備份

我在維護的幾乎每台主機上都使用口是心非來建立到遠端位置的備份(稱為「備份主機」)。

進行完整備份或增量備份的頻率和時間取決於主機及其用例。

我不僅要保護自己免受典型故障(人為錯誤、硬體/軟體等)的影響,還要從潛在的攻擊中恢復。

在我的例子中,我使用 SSH/SFTP 後端來執行此類口是心非備份。由於口是心非需要對備份主機進行讀取/寫入訪問,因此獲得要備份主機控制權的人也可以連接到備份主機並刪除/弄亂相應的備份。

儘管如此,根據我的理解,待備份主機還/需要/刪除備份主機上的檔案:為了不耗盡空間,我的待備份主機經常使用remove-all-but-n-full- 和remove-all-inc-of-but-n-full以刪除舊備份。

據我所知,由於備份(包括備份),此類清理無法在備份主機本身上進行。關於哪些檔案屬於哪個集合的口是心非的元資料正在被加密,而備份主機上不存在對應的私鑰(GPG)。

因此,要在備份主機上執行此類清理,我必須根據檔案時間戳記執行此操作,這可能會導致備份集損壞/部分。

目前,為了「保護」自己免受此類攻擊,我有第二個備份主機定期連接到主備份主機,將所有備份資料從主備份主機同步到輔助備份主機。

但我再次面臨上述問題:

  • 我只是將檔案從主主機複製到第二個備份主機,而不了解它們的結構(例如:我將複製尚未完成的檔案、部分集等)。
  • 為了不耗盡空間,我將不得不再次僅根據檔案時間戳記刪除過時的備份,這可能會導致備份集無法使用。

透過口是心非自動備份待備份主機的最優雅和最乾淨的方式是什麼,同時確保攻擊者獲得對待備份主機的完全訪問權限而不會弄亂已經創建的備份?

多謝!

相關內容