हैकर रूट एक्सेस के मामले में भी सिक्योर ऑफसाइट बैकअप


24

मैं एक ऑफसाइट बैकअप करने के एक अधिक सुरक्षित तरीके को लागू करने का एक तरीका ढूंढ रहा हूं जो मेरे डेटा को उस स्थिति से भी बचाएगा जहां एक दुर्भावनापूर्ण हैकर ने मेरे सर्वर तक रूट एक्सेस प्राप्त की है। भले ही SSH और पासवर्ड सुरक्षा को ठीक से सेट अप किया गया हो और सिस्टम को सही तरीके से अप-टू-डेट रखा गया हो, लेकिन ऐसा होने की संभावना अन्य प्रकार के जोखिमों से छोटी होती है, फिर भी स्थायी रूप से होने वाले नुकसान की मात्रा वास्तव में अधिक होती है और इसलिए मैं 'उस सीमा को हल करने के लिए पसंद है।

मैंने पहले ही ऑफ़साइट बैकअप के दो तरीके आज़माए हैं:

  • एक साधारण रूट-राइट वेबडाव माउंट (और fstab में कॉन्फ़िगर किया गया) जहां बैकअप किए गए डेटा को कॉपी किया जाता है। समस्या : वास्तव में एक ऑफसाइट बैकअप नहीं है क्योंकि ऑफ़साइट स्थान पर कनेक्शन - और इसके अलावा पहुँच लगातार फ़ाइल सिस्टम में एक फ़ोल्डर के रूप में खुला छोड़ दिया जाता है। यह कई तरह के हमलों के खिलाफ पर्याप्त सुरक्षा है अगर माउंट तक सीमित विशेषाधिकार हैं (केवल रूट एक्सेस पढ़ें), लेकिन रूट एक्सेस वाले दुर्भावनापूर्ण व्यक्ति के खिलाफ सुरक्षा नहीं करता है।

  • कुंजी प्रमाणीकरण के साथ एसएसएच के माध्यम से बोर्ग बैकअप। समस्या : उस ऑफसाइट सर्वर से कनेक्शन उस कुंजी के साथ किया जा सकता है जो होस्ट पर संग्रहीत है यदि दुर्भावनापूर्ण उपयोगकर्ता के पास होस्ट तक रूट पहुंच है।

एक समाधान के रूप में मैं इन संभावित तरीकों के बारे में सोच रहा हूं, लेकिन मुझे नहीं पता कि कैसे और किसके साथ:

  • बैकअप केवल गंतव्य पर लिखा या जोड़ा जा सकता है लेकिन हटाया नहीं गया।
  • बैकअप सॉफ़्टवेयर का उपयोग जो ऑफ़साइट बैकअप को संभालता है और पहले होस्ट से ऑफ़साइट बैकअप के बड़े पैमाने पर विलोपन का समर्थन नहीं करता है।

समाधान जो वास्तव में मेरी स्थिति में दिलचस्प नहीं हैं:

  • ऑफसाइट होस्ट पर एक अतिरिक्त बैकअप नौकरी जो उन्हें एक स्थान पर स्थानांतरित करती है जो पहले होस्ट (तकनीकी सीमाओं के कारण) तक पहुंच योग्य नहीं है।

क्या कोई इस बारे में सलाह दे सकता है कि मेरे मामले के लिए एक उचित ऑफ़साइट बैकअप कैसे लागू किया जाए?


7
पहले आप सर्वर के अंदर एक स्थानीय बैकअप बनाते हैं। फिर, किसी अन्य सर्वर से आप अपने आप को बैकअप डाउनलोड करें (बढ़ते निर्देशिका के बिना)।
TheDESTROS

2
30 या 40 साल पहले, एक गुमनाम "इनकमिंग" निर्देशिका के साथ एफ़टीपी सर्वर मौजूद थे। आप फ़ाइलें अपलोड कर सकते हैं लेकिन उन्हें अधिलेखित या सूचीबद्ध नहीं कर सकते हैं। तदनुसार निर्देशिका की अनुमति निर्धारित करके काम किया। तो ... स्थानीय जड़ या नहीं, कोई अंतर नहीं।
दमन

@ उत्तर, जवाब में दें, कृपया टिप्पणी में नहीं।
wizzwizz4

मुझे नहीं लगता कि अनाम एफ़टीपी को अब और इस्तेमाल किया जाना चाहिए।
लुकास रामेज

जवाबों:


54

आपके सभी सुझावों में वर्तमान में एक बात समान है: बैकअप स्रोत बैकअप करता है और बैकअप गंतव्य तक पहुंच रखता है। चाहे आप स्थान को माउंट करें या एसएसएच या rsync जैसे टूल का उपयोग करें, स्रोत सिस्टम में किसी तरह बैकअप तक पहुंच है। इसलिए, सर्वर पर एक समझौता आपके बैकअप से भी समझौता कर सकता है।

क्या होगा अगर बैकअप समाधान के बजाय सर्वर तक पहुंच हो? बैकअप सिस्टम केवल-पढ़ने के लिए पहुँच के साथ अपना काम कर सकता है , इसलिए बैकअप सिस्टम पर कोई भी समझौता संभवतः सर्वर से समझौता नहीं करेगा। इसके अलावा, बैकअप सिस्टम अकेले उस उद्देश्य के लिए समर्पित किया जा सकता है, जिससे बैकअप की सामग्री केवल हमला वेक्टर बन जाती है। यह बहुत संभावना नहीं होगी और वास्तव में परिष्कृत हमले की आवश्यकता होगी।

छेड़छाड़ या क्षतिग्रस्त सामग्री के साथ बैकअप को अधिलेखित करने से बचने के लिए, वृद्धिशील बैकअप करें जो आपको परिभाषित अवधि के भीतर किसी भी पिछली स्थिति को पुनर्स्थापित करने की अनुमति देता है।


पढ़ने के लिए केवल एक्सेस समाधान स्थापित करने के लिए एक गाइड की खोज करने के लिए कहां पर कोई सलाह?
अर्थमाइंड

5
यह है कि मैं ssh से अधिक बैकअप कैसे करता हूं: बैकअप सर्वर को बैकअप लेने के लिए सर्वर में ssh होगा।
माइकल हैम्पटन

4
ss पर rsync भी अच्छा विकल्प है और वृद्धिशील बैकअप के लिए अनुमति देता है। सीधे बैकअप पूर्ण बैकअप के लिए बेहतर अनुकूल है
GoFundMonica - codidact.org

10
+1 - "पुश" के बजाय "पुल"
क्रैगी

1
यह भी तरह कैसे बैकअप समाधान है BackupPC या आईबीएम Tivoli संग्रहण प्रबंधक (उर्फ स्पेक्ट्रम सुरक्षित) काम करते हैं।
डब्बू

9

अपरिवर्तनीय भंडारण

एक अच्छा विकल्प आपके बैकअप स्टोरेज को अपरिवर्तनीय बनाना है, या कम से कम विश्वसनीय संस्करण प्रदान करना है जो आपको प्रभावी रूप से अपरिवर्तनीयता प्रदान करता है। स्पष्ट होने के लिए: अपरिवर्तनीय का अर्थ है कि परिवर्तित होने में असमर्थ, या स्थायी।

ऐसी कई सेवाएँ हैं जो आपके लिए ऐसा कर सकती हैं। AWS S3, BackBlaze B2 और मुझे संदेह है कि Azure और Google दोनों एक समान सेवा प्रदान करते हैं। आप शायद ऐसा करने के लिए एक सर्वर सेट कर सकते हैं, लेकिन मुझे यकीन नहीं है कि कैसे।

जब आपके पास एक अपरिवर्तनीय / संस्करण नियंत्रित रिपॉजिटरी होती है तो आप किसी भी बिंदु पर अपने बैकअप को पुनर्स्थापित कर सकते हैं, इसलिए यदि आपका मेजबान समझौता करता है तो आप किसी भी समय किसी भी बिंदु पर पुनर्स्थापित कर सकते हैं।

* AWS S3 **

मैं AWS S3 से सबसे अधिक परिचित हूं। S3 उच्च स्तर के स्थायित्व के साथ, संस्करणबद्ध, एन्क्रिप्टेड स्टोरेज प्रदान करता है।

S3 वर्जनिंग का समर्थन करता है, जो आपको प्रभावी अस्थिरता देता है। आप समयावधि के बाद फ़ाइलों के पुराने संस्करण को हटाने के लिए जीवनचक्र नियमों का उपयोग करना चुन सकते हैं। आप संस्करणों को कोल्ड स्टोरेज (ग्लेशियर कोल्ड आर्काइव) में भी संग्रहीत कर सकते हैं, जिसकी लागत लगभग $ 1 / TB / महीना है।

आप लागत को कम करने के लिए बुद्धिमान भंडारण tiering वर्ग का उपयोग कर सकते हैं । मैं सभी डेटा को स्थिर वर्ग तक ले जाने के लिए एक जीवनचक्र नियम का उपयोग करने का चयन करता हूं, जो टिकाऊ और मध्यम (गर्म) प्रदर्शन है, लेकिन इसमें S3 मानक की मापनीयता या प्रदर्शन नहीं है।

S3 IAM (पहचान एक्सेस प्रबंधन, यानी उपयोगकर्ता प्रबंधन) उपयोगकर्ताओं और नीतियों का उपयोग करता है। यह आपको बहुत ही नियंत्रण प्रदान करता है कि आपका बैकअप सॉफ्टवेयर आपके भंडारण के साथ क्या कर सकता है। आप अपलोड के लिए बैकअप उपयोगकर्ता की अनुमति दे सकते हैं लेकिन अपडेट और हटाने से इनकार कर सकते हैं। फ़ाइलों को हटाने के लिए आपको मल्टी-फैक्टर ऑथेंटिकेशन की भी आवश्यकता हो सकती है, या ऑब्जेक्ट लॉक भी प्रदान कर सकते हैं ताकि फाइल्स को डिलीट न किया जा सके।

सुझाए गए सॉफ्टवेयर

मैं रेस्टिक का उपयोग करके वृद्धिशील बैकअप बनाता हूं । रेस्टिक नई फाइलों को आपके स्टोरेज लोकेशन पर अपलोड करता है। मेरा मानना ​​है (लेकिन मैं गलत हो सकता है) कि यह नई फाइलें बनाता है, लेकिन सामान्य ऑपरेशन में यह किसी भी फाइल को अपडेट या डिलीट नहीं करता है।

बोर्ग एक और विकल्प है। मैं बोर्ग का उपयोग करता था, लेकिन मैंने पाया कि मेरे एमबी के सैकड़ों के मध्यम आकार के बैकअप के साथ इसने EC2 से S3 तक प्रत्येक दिन मेरे सभी डेटा को प्रभावी ढंग से अपलोड किया। मेरे लिए यह वृद्धिशील नहीं है, इसलिए मैंने इसका उपयोग करना बंद कर दिया। मुझे इस पर प्रलेखन मिला, लेकिन लिंक नहीं है।

दर्जनों सॉफ्टवेयर हैं जो क्लाउड स्टोरेज पर अपलोड कर सकते हैं।

संरक्षित भंडारण

कुछ बैकअप सॉफ़्टवेयर के साथ आप नई फ़ाइलों को लिखने के लिए IAM उपयोगकर्ता को अनुमति देने का प्रयास कर सकते हैं लेकिन मौजूदा फ़ाइलों को अपडेट नहीं कर सकते हैं। AWS IAM के साथ यह प्रतिबंध लगाना आसान है, लेकिन नीचे की टिप्पणी के अनुसार Restic उन अनुमतियों के साथ काम नहीं करेगा। S3 से फ़ाइलों को हटाने के लिए आपके पास बहु-कारक प्रमाणीकरण भी हो सकता है।

आपके पास एक और IAM उपयोगकर्ता हो सकता है, जो आपके पीसी से कहता है, जो कि आपके द्वारा निर्धारित नीति के अनुसार, संस्करणों को छोड़ते हुए, पुरालेख का आवधिक स्वच्छ स्क्रब करता है।


1
S3 ऑब्जेक्ट लॉक भी देखें । इसे ऐसे कॉन्फ़िगर किया जा सकता है कि कोई भी, रूट उपयोगकर्ता भी नहीं, परिभाषित अवधि के लिए किसी ऑब्जेक्ट को हटा या अधिलेखित कर सकता है।
user71659

मुझे संदेह है कि बैकअप के लिए ऑब्जेक्ट लॉक थोड़ा अधिक हो सकता है, क्योंकि कभी-कभी आप फ़ाइलों को हटाना चाहेंगे। यह समाप्त हो सकता है इसलिए आप बाद में फ़ाइलों को हटा सकते हैं।
टिम

1
अनन्य एक्सेस को नियंत्रित करने के लिए "लॉक" निर्देशिका में फ़ाइलों को बनाना और निकालना पसंद करता है, इसलिए यदि आप बैक एंड पर फ़ाइलों को हटाने की अनुमति लेते हैं, तो यह टूट जाता है। यहां प्रस्तावित एक समाधान दो बाल्टी (ताले के लिए एक पढ़ने / लिखने की बाल्टी, और सब कुछ के लिए एक परिशिष्ट-केवल बाल्टी) का उपयोग करना है। यह तब अनुरोध पथ के आधार पर दो Rclone उदाहरणों में से एक के माध्यम से सामान भेजने के लिए एक स्थानीय टिनिप्रोक्सी उदाहरण का उपयोग करता है, और प्रत्येक Rclone आदेशों को उपयुक्त बाल्टी में भेजता है।
स्कॉट डडले

8

बोर्ग बैकअप एपेंड-ओनली रिमोट रिपॉजिटरी का समर्थन करता है । सर्वर के किसी भी समझौते का समर्थन किया जाना केवल नए बैकअप बनाने में परिणाम हो सकता है, केवल पुराने को अधिलेखित करने में नहीं।


2
एक बात जो मुझे Borg के बारे में पसंद नहीं है, यदि आपका इंक्रीमेंटल बैकअप कुछ दिए गए आकार के अंतर्गत है तो यह सिर्फ प्रत्येक बैकअप को अपलोड करता है। मैं रेस्टिक में चला गया क्योंकि यह बैंडविड्थ के साथ अक्षम था। मुझे नहीं पता कि सीमा क्या है, लेकिन यह पर्याप्त है कि यह हल्का कष्टप्रद था।
टिम

तो, ऐसी प्रणाली में पुराने बैक-अप को कौन हटाता है? मैंने केवल एक बार हार्डड्राइव में सामान जोड़ने और हटाने की कोशिश की है, यह पता चला है कि वे जल्दी से भंडारण से बाहर निकलते हैं।
मस्त

7

समाधान जो वास्तव में मेरी स्थिति में दिलचस्प नहीं हैं:

ऑफ़साइट होस्ट पर एक अतिरिक्त बैकअप कार्य जो उन्हें पहले होस्ट द्वारा सुलभ नहीं होने वाले स्थान पर स्थानांतरित करता है।

मूलभूत समस्या यह है कि यदि आप अपने बैकअप को दूरस्थ रूप से एक्सेस कर सकते हैं तो हैकर कर सकते हैं

(तकनीकी सीमा के कारण)

तकनीकी सीमाओं को दूर किया जाता है।

क्या कोई इस बारे में सलाह दे सकता है कि मेरे मामले के लिए एक उचित ऑफ़साइट बैकअप कैसे लागू किया जाए?

लगभग 70 वर्षों से हैकर्स सहित सभी प्रकार की आपदाओं के खिलाफ टेप ड्राइव सुरक्षित, ऑफ-साइट सुरक्षा प्रदान कर रहे हैं।


1
मुझे समझ में नहीं आ रहा है कि यह उत्तर अधिक क्यों नहीं है। ऑनलाइन हमले से बचाव का सबसे अच्छा तरीका यह है कि इसे ऑफलाइन लिया जाए। टेप सरल और सिद्ध है।
ग्रेग

@Greg यह मेरे लिए उपयोग की जा रही सेवा की सीमाओं के कारण मेरे मामले की तरह, हर के लिए एक समाधान नहीं है, जो केवल वेबडाव, बोर्ग, एसएमबी और एनएफएस कनेक्शन की अनुमति देता है। प्लस यह एक बहुत महंगा (सभ्य विकल्पों की तुलना में) समाधान है और हर मामले में दिलचस्प नहीं है। मैं खुद को महंगे ऑफ़लाइन बैकअप समाधान के साथ अपने € 10 / m VPS का बैकअप नहीं देख रहा हूँ। यदि डेटा चला जाएगा, तो यह मेरे लिए दुनिया का अंत नहीं है। यहां विभिन्न मूल्य श्रेणियों की सिफारिशों को देखना अच्छा है, लेकिन यह समाधान मेरे उपयोग के मामले के लिए सबसे कम दिलचस्प है।
पृथ्वीमणि

यह। भौतिक मीडिया पर बैकअप और एक सुरक्षित ऑफ-साइट स्थान के माध्यम से भौतिक मीडिया को घुमाएं, आदर्श रूप से प्राकृतिक आपदाओं के लिए एक अलग जोखिम प्रोफ़ाइल के साथ।
arp

@ मेरे दो सईसडमिन (मैं एक डीबीए हूं) ने अपनी कार की चड्डी में टेप लगा रखे थे ... उनमें से एक को डब्ल्यूटीसी में 9/11 को काम करने की देर थी (ये सिस्टम अलग-अलग डीसी में थे), इसलिए 9 / पर 12 या 9/13 (मैं भूल गया कि कौन सा) उसने अपने सप्ताह पुराने टेप के साथ बैकअप डीसी को दिया।
रॉनजॉन

3

आप AWS S3 (या शायद Google या Azure के समतुल्य) जैसी स्टोरेज सेवाओं का उपयोग कर सकते हैं, जहाँ आप अपने रूट अकाउंट PUT को अपनी बकेट को अनुमति दे सकते हैं लेकिन DELETE अनुमतियाँ नहीं। इस तरह, आप एक पुश मॉडल का उपयोग कर सकते हैं और हमलावर बैकअप को हटाने में सक्षम नहीं होगा।

आगे सुरक्षा उपाय हैं जो आप AWS के साथ कर सकते हैं, जैसे बाल्टी पर DELETE करने के लिए MFA की आवश्यकता होती है, लेकिन PFA और GET को MFA के बिना अनुमति देते हैं। इस तरह, आप अपने एमएफए डिवाइस का उपयोग किए बिना अपनी सेवाओं को बहाल करने के लिए अपने डेटा को वापस कर सकते हैं और इसे पुनः प्राप्त कर सकते हैं, जो कि कुछ चरम (और शायद यहां तक ​​कि उल्लेख करने के लिए भी अस्पष्ट) मामले में उपयोगी हो सकता है जहां एमएफए डिवाइस का उपयोग कर समझौता कर सकता है।

इसके अलावा, गुंजाइश की एक टिप्पणी से आपको दिलचस्प / उपयोगी लग सकता है, मुख्य डेटा स्रोत ऑफ़लाइन होने की स्थिति में स्वचालित विफलता के लिए S3 और इसी तरह की सेवाओं को कॉन्फ़िगर करने के कई तरीके हैं।


1
मैं लिखने के साथ एक समर्पित "पुश" क्लाइंट बनाने की सलाह दूंगा और IAM में कोई डिलीट एक्सेस नहीं। इसके अलावा, बाल्टी पर संस्करण को चालू करें, इसलिए पहले के संस्करण अभी भी उपलब्ध हैं। लागत बचत के रूप में, ग्लेशियर के पुराने संस्करणों को "रिटायर" किया जाता है।
क्रिगी

3

कुंजी प्रमाणीकरण के साथ एसएसएच के माध्यम से बोर्ग बैकअप। समस्या: उस ऑफसाइट सर्वर से कनेक्शन कुंजी के साथ किया जा सकता है जो होस्ट पर संग्रहीत है यदि दुर्भावनापूर्ण उपयोगकर्ता के पास होस्ट तक रूट पहुंच है।

आप अपने अधिकृत_की में विकल्प कमांड का उपयोग कर सकते हैं। आप रिमोट में अनुमत कमांड को ठीक करते हैं।

ssh में कमांड कैसे जोड़ें अधिकृत_की

यहां तक ​​कि अगर कोई हमलावर लॉगिन रूट को पुनर्प्राप्त करता है, तो भी वह परिभाषित कमांड के अलावा कुछ भी करने में सक्षम नहीं होगा।


1

आपके द्वारा सेट की गई एक तकनीक आपके सर्वर और एक रिमोट बैकअप सर्वर के बीच सिंक्रोन्थिंग का उपयोग कर रही है, और रिमोट बैकअप सर्वर को स्नैपशॉट या इसके अंत में जो कुछ भी करने देता है ताकि सर्वर साइड मिटाए जाने के परिणामस्वरूप इरेज़िट ऑफसाइट न हो।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.