当我备份另一台服务器时,我将我的私钥放在服务器上,以便能够通过 ssh 发送我想要备份的数据。
但如果黑客入侵了我的服务器,他们也将能够访问备份。
有没有什么办法可以解决这个问题?
0
最佳答案
1
这取决于你所说的“访问”是什么意思:
-
读取:没关系,如果黑客可以读取您的私钥,那么他们就可以读取服务器上的“实时”文件。
-
创建(假备份?):无关紧要,而且当攻击者可以篡改真实文件并让正常备份程序找到它们时,可能无法阻止。
-
删除:这是您需要阻止的唯一重要的访问类型。
防止备份删除的一种方法是限制 SSH 密钥只能使用特殊的备份协议,例如 Borg 1.x 可以设置为“仅追加”模式(虽然我不确定这是否存在于 Borg 2 中)。
我会配置备份服务器以定期对备份存储进行 ZFS 或 Btrfs 快照 – 黑客可能会通过 SSH 删除备份,但您可以从昨天的快照中恢复它们。
如果服务器没有支持快照的文件系统,您还可以设置一个 cronjob 来自动 chown/chmod 旧备份,以便它们对于“备份” SSH 用户变为只读或完全不可访问。
(当然,这一切都假设您的备份 SSH 密钥是针对受限帐户而不是 root 帐户。如果您的备份过程以 root 身份连接到备份服务器,请首先不要这样做。)
3
-
附加模式存在于 borg 2.x 中;自 1.x 以来的更改是“内部的”,例如存储库格式、代码库等,但从外部看,它们看起来几乎相同。另外,我想指出的是,即使以 root 身份进行连接但使用受到严格限制的密钥,它也是安全的,而且实际上这是我可以接受使用 root 连接的单一情况。
– -
@NikitaKipriyanov:最近“borgstore”公告增加了 SFTP 支持(这是一个相当重大的外部变化),似乎威胁说服务器端进程将被删除,而不仅仅是成为可选项。
– -
嗯,这是相当新的事,也确实令人伤心,能够使备份对于正在备份的系统不可变,这是 Borg 成为首选备份系统的原因之一……
–
|
|