3.2.2001 zálohy

3.2.2001 zálohy

Prečo spájať stratégiu 3-2-1 so šifrovaním

Zálohovanie je poistka proti zlyhaniu hardvéru, ľudskej chybe, ransomvéru či živelným udalostiam. Samotná kópia však nie je cieľ: musí byť dostupná, integritná a dôverná. Práve preto sa osvedčené pravidlo 3-2-1 (tri kópie, na dvoch rôznych médiách, jedna mimo prevádzky/offsite) dopĺňa o end-to-end šifrovanie a riadenie kľúčov. Bez šifrovania záloha rozširuje útočný priestor: odcudzenie disku či prístup do cudzieho cloudu môže byť fatálne.

Pravidlo 3-2-1 (a moderné rozšírenia 3-2-1-1-0)

  • 3 kópie dát: primárna + dve nezávislé zálohy (napr. lokálny NAS a cloud/offsite).
  • 2 typy médií: kombinuj odlišné technológie (disky/NAS + objektový cloud, alebo disk + páska).
  • 1 offsite: kópia mimo budovy/ISP/domény znižuje riziko požiaru, krádeže či rozsiahlej havárie.

Rozšírenie 3-2-1-1-0:

  • +1 immutable/air-gapped kópia: nepremeniteľné „WORM“ snapshoty alebo offline médium (páska, odpojený disk).
  • 0 chýb pri verifikácii: pravidelné testy obnovy a kontrolné súčty bez nezrovnalostí.

Modely hrozieb pre zálohy

  • Kriminálny prístup k zariadeniu s nešifrovanou zálohou (krádež, strata).
  • Účet v cloude kompromitovaný phishingom či reuse hesla.
  • Ransomvér šifrujúci aj online pripojené zálohy.
  • Interné zlyhania: zmazanie, prepis, chybná konfigurácia retention pravidiel.
  • Technické riziká: bit-rot, „silent data corruption“, zlyhanie RAID bez kontroly integrity.

Šifrovanie: zásady a terminológia

  • Šifrovanie v prenose (TLS): chráni pred odpočúvaním na sieti.
  • Šifrovanie v pokoji: dáta na médiu sú šifrované; minimalizuje dopad fyzickej straty.
  • End-to-end (E2EE): šifruješ pred odoslaním a kľúče ostávajú u teba; poskytovateľ nevie dešifrovať.
  • Zero-knowledge model: poskytovateľ nepozná tvoju passphrase ani odvodené kľúče.

Algoritmy a režimy, ktoré dávajú zmysel

  • AEAD šifry (autentizované šifrovanie): AES-GCM alebo XChaCha20-Poly1305 pre dôvernosť aj integritu.
  • Derivácia kľúča z hesla: Argon2id (preferované) alebo PBKDF2 s vysokým počtom iterácií a náhodným saltom.
  • Správa IV/nonce: unikátne pre každú šifrovaciu operáciu; pri GCM zabrániť reuse.
  • Podpis alebo MAC metaúdajov: chráni názvy, veľkosti a strom súborov pred manipuláciou.

Riadenie kľúčov (KMS) a bezpečná passphrase

  • Jedinečná, dlhá passphrase (min. 4–6 náhodných slov) uložená v správcovi hesiel alebo na papierovom trezore.
  • HSM/KMS pre organizácie: auditovateľné, rotačné kľúče, oddelenie rolí (kto zálohuje ≠ kto spravuje kľúče).
  • Obnova kľúčov: Shamir’s Secret Sharing pre delenie master kľúča (napr. 2 z 3 autorít).
  • Životný cyklus kľúčov: rotácia, zneplatnenie, dokumentované postupy pri podozrení na kompromitáciu.

Topológie zálohovania so súkromím

  • Lokálne šifrovanie → šifrovaný prenos → objektové úložisko: klient šifruje bloky/súbory ešte pred uploadom.
  • NAS s E2EE klientom: šifrovanie na staniciach, NAS drží len ciphertext a kontrolné súčty.
  • Pásky/offline disky: LTO s hardvérovým šifrovaním alebo softvérové E2EE + fyzická separácia (air-gap).

Typy záloh a dopad na súkromie a integritu

  • Plná, inkrementálna, diferenciačná: kombinuj pre efektivitu a jednoduché obnovy.
  • Deduplikácia: výkonná, ale pozor na únik informácií cez side-channels (napr. veľkosť blokov); preferuj deduplikáciu po šifrovaní s „content-defined chunking“ a per-chunk nonce.
  • Versioning a snapshoty: chráni pred ransomvérom a chybou používateľa.

Integrita: viac než len „CRC“

  • Silné hash funkcie (SHA-256/512) na každý súbor/blok + stromové štruktúry (Merkle) pre rýchle overenie.
  • Pravidelný „scrub“ na NAS (ZFS/btrfs) odhaľuje tichú korupciu a opravuje z parity.
  • End-to-end verifikácia po zálohe a pravidelné testy obnovy (sample restore).

Ransomvér: ako prežiť útok

  • Offline/immutable zálohy: snapshoty s retenčnými politikami, ktoré útočník nemôže meniť.
  • Oddelené účty a prístupové profily: zálohovací agent s minimálnymi právami, iné účty pre produkciu.
  • Včasná detekcia anomálií: alerty na masové zmeny, nárast kompresie/entropie, prudký nárast verzovania.

Ochrana metaúdajov

Aj pri šifrovaní môžu metaúdaje (názvy, časové pečiatky, veľkosti) prezrádzať citlivé informácie. Minimalizuj ich únik:

  • Archivácia do kontajnera (napr. TAR) pred šifrovaním, aby názvy a štruktúra zostali skryté.
  • Padovanie veľkosti pri extrémnych modeloch hrozieb, výmena timestampov za deterministické markery.

Retenčné politiky a súlad s GDPR

  • Minimalizmus údajov: nezálohuj to, čo netreba; citlivé súbory tried podľa kategórií.
  • Časové retenčné obdobia: definuj RPO/RTO, legálne lehoty a mazanie (vrátane záloh) po exspirácii účelu.
  • Prístup k zálohám: logovanie, audit, princíp najmenších oprávnení aj pre adminov zálohovacích systémov.

Konfigurácia: praktické odporúčania

  • Predvolené E2EE: zálohovací klient šifruje lokálne; kľúče nepúšťaj poskytovateľovi.
  • Argon2id s adekvátnymi parametrami (pamäť, iterácie) a unikátnym saltom; passphrase generovaná z náhodných slov.
  • AEAD šifra: AES-256-GCM alebo XChaCha20-Poly1305; unikátne nonce, autentizácia tagom.
  • 2FA/MFA na prístup do cloudu a na zmenu politiky retention/immutable.
  • Oddelené „write“ a „delete“ roly: aby útočník s prístupom zálohy nemohol hneď zmazať.

Testovanie obnovy: jediná metrika, na ktorej záleží

  • Quarterly „restore drills”: obnova náhodne vybraných adresárov na izolované prostredie a porovnanie hashov.
  • Dokumentované postupy: skripty/Playbooky vrátane obnovy kľúčov a prístupov k providerom.
  • Meraj RTO/RPO a upravuj plán (šírka pásma, paralelizmus, typy médií).

Domáce verzus firemné scenáre

  • Domácnosti: jednoduché E2EE klientské zálohy (desktop → NAS → cloud), offsite cez rodinu/priateľa; passphrase v správcovi hesiel + papierová záloha.
  • Firmy: KMS/HSM, role-based access, immutable objektové úložiská, DLP, SIEM alerty a pravidelné audity.

Checklist „3-2-1 + súkromie“

  • Mám 3 kópie, 2 médiá a 1 offsite (ideálne +1 immutable)?
  • Prebieha E2EE na klientovi a sú chránené aj metaúdaje?
  • Je passphrase silná, unikátna a bezpečne uložená? Kľúče viem obnoviť?
  • Sú zapnuté verifikácie integrity (hashy, scrub, test obnovy)?
  • Mám MFA a oddelené roly pre správu a mazanie záloh?
  • Existuje retencia a plán výmazu v súlade s GDPR?

Najčastejšie chyby, ktorým sa vyhnúť

  • Nešifrované zálohy na prenosných diskoch či USB.
  • Jedno médium (iba externý disk) a žiadny offsite.
  • Online pripojené zálohy bez immutable ochrany (ľahký cieľ pre ransomvér).
  • Slabá alebo zdieľaná passphrase; kľúč len v hlave jedného človeka bez núdzového prístupu.
  • Žiadne testy obnovy – prvý test až pri incidente.

Zhrnutie

Efektívne zálohovanie so súkromím vzniká spojením 3-2-1 disciplíny, end-to-end šifrovania, zodpovedného riadenia kľúčov a pravidelného testovania obnovy. Ak k tomu pridáš immutable vrstvu a dôsledné retenčné politiky, výrazne znížiš riziko straty dát aj úniku citlivého obsahu – či už si jednotlivec, alebo organizácia.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *