duplicity sftp 备份加密

duplicity sftp 备份加密

我对 Linux 还很陌生,在使用 duplicity 时遇到了困难。

我目前正在尝试使用 duplicity 创建备份脚本并通过 sftp 进行备份,但我不确定我是否已经加密了备份。以下是我在脚本中运行的代码。

export PASSPHRASE=mypassphrase
export FTP_PASSWORD=mypassword
duplicity ~/scripts scp://user@myhost/path/to/backup/dir
unset PASSPHRASE
unset FTP_PASSWORD

我的备份被加密了吗?

答案1

嗯,你进行传输是因为它确实使用了 SCP,它是 ssh 的一个子集......

现在,您想要更改脚本文件权限,以便只有特定用户可以读取/执行它。

此后,如果您不打算访问备份目标上的文件(除非您需要恢复),则可能需要对它们进行加密...您也可以在传输之前执行此操作,以便在发生 DNS 欺骗时获得更好的安全性...特别是当主机位于您无法控制的网络或 Internet 上时。

但是是的,sep 连接是加密的。

希望这有帮助!;-)

附言:我不了解 duplicity,但如果我没记错的话,它确实创建了 .tar 文件...不确定它是否也加密了...

答案2

旧线程,但这里的答案是 SSH(和 SCP、sFTP)加密连接。除了进行高效备份外,Duplicity 还旨在加密静态文件(在其目的地)。所以是的,该脚本处理这两个问题。

出于实际原因,我认为静态加密的优先级比传输中加密高得多。拦截传输中的文件需要监听/拦截非常靠近源或目标的数据包(例如在同一网络段上或模拟任一端的网关)。这相对容易做到,但只有有限的人群有机会发起攻击(可能在你附近的人)。此外,请考虑一下,如果你从一个加密文件开始,确实,这个有限人群中的某个人可能会拦截它,但现在他们付出的所有努力得到的是一个仍然加密的文件。这是我的长篇大论,说人们对“安全”服务器或连接有很多偏执,而对静态文件加密关注不多,从统计上看,这可能是更大的漏洞。

相关内容