Tworzenie i odtwarzanie kopii zapasowej
Istotną sprawą jest poprawne zarządzanie archiwizacją lub tworzeniem kopii zapasowych plików kluczy powiązanych z archiwizowanymi plikami EFS. Należy ponadto zająć się hasłami powiązanymi z tymi plikami kluczy. Niepowodzenie wykonania dowolnego z powyższych zadań może spowodować utratę danych.
- pliki kluczy użytkowników
- /var/efs/users/nazwa_użytkownika/*
- plik kluczy grupy
- /var/efs/groups//keystore
- plik kluczy użytkownika efsadmin
- /var/efs/efs_admin/keystore
Aby odtworzyć kopię zapasową EFS (utworzoną przy użyciu komendy backup z opcją –Z), należy użyć komendy restore. Użycie komendy restore powoduje także odtworzenie metadanych szyfrowania. Podczas procesu odtwarzania nie ma potrzeby odtwarzania kopii zapasowych plików kluczy, jeśli użytkownik nie zmienił kluczy we własnym pliku kluczy. Gdy użytkownik zmienia hasło otwierające plik kluczy, klucz wewnątrz tego pliku kluczy nie jest zmieniany. Aby zmienić klucze wewnątrz pliku kluczy, należy użyć komendy efskeymgr.
Jeśli wewnętrzny klucz pliku kluczy użytkownika nie został zmieniony, użytkownik może natychmiast otworzyć i deszyfrować odtworzony plik, korzystając ze swojego bieżącego pliku kluczy. Jednak jeśli wewnętrzny klucz w pliku kluczy użytkownika został zmieniony, użytkownik musi otworzyć plik kluczy, którego kopia zapasowa została utworzona wraz z kopią zapasową pliku. Do otworzenia tego pliku kluczy służy komenda efskeymgr –o. Komenda efskeymgr poprosi użytkownika o hasło do otworzenia pliku kluczy. Jest to to samo hasło, które było użyte w połączeniu z plikiem kluczy w momencie tworzenia kopii zapasowej.
Na przykład załóżmy, że plik kluczy użytkownika Robert był chroniony hasłem foo (hasło ‘foo’ nie jest bezpieczne i zostało użyte w niniejszym przykładzie tylko dla uproszczenia) a kopia zapasowa zaszyfrowanych plików Roberta wraz z jego plikiem kluczy została wykonana w styczniu. W naszym przykładzie Robert używa również hasła foo jako hasła do logowania się w systemie AIX. W lutym Robert zmienił swoje hasło na bar, co spowodowało również zmianę jego hasła dostępu do pliku kluczy na bar. Jeśli w marcu pliki EFS Roberta zostaną odtworzone, będzie mógł je otworzyć i przeglądać korzystając z aktualnego pliku kluczy i hasła, ponieważ nie zmienił klucza wewnętrznego pliku kluczy.
Jeśli jednak zaszła konieczność zmiany klucza wewnętrznego pliku kluczy Roberta (komendą efskeymgr), wtedy domyślnie stary klucz wewnętrzny pliku kluczy staje się nieaktualny i pozostawiony w pliku kluczy Roberta. W momencie, gdy użytkownik chce uzyskać dostęp do pliku, system EFS automatycznie rozpozna, że odtworzony plik używa starego klucza wewnętrznego, a następnie użyje nieaktualnego klucza, aby go deszyfrować. W tej samej sesji dostępu system EFS przekształci plik, aby używał nowego klucza wewnętrznego. Operacja ta nie ma istotnego wpływu na wydajność procesu, ponieważ obsługa odbywa się na poziomie pliku kluczy i zaszyfrowanych metadanych pliku i nie jest konieczne ponowne szyfrowanie danych pliku.
Jeśli nieaktualny klucz wewnętrzny zostanie usunięty komendą efskeymgr, należy odtworzyć stary plik kluczy ze starym kluczem wewnętrznym i użyć go razem z plikami szyfrowanymi tym kluczem wewnętrznym.
Rodzi to pytanie o sposób bezpiecznego konserwowania starych haseł i ich archiwizowania. Istnieją metody i narzędzia do realizacji tego zadania. Ogólnie ujmując, metody te wymagają posiadania pliku zawierającego listę wszystkich starych haseł, a następnie szyfrowania tego pliku i ochrony za pomocą bieżącego pliku haseł, które jest chronione bieżącymi hasłami. Jednak środowiska informatyczne i strategie bezpieczeństwa w różnych organizacjach różnią się między sobą, dlatego należy zastanowić się nad konkretnymi potrzebami związanymi z bezpieczeństwem w danej organizacji, aby zastosować strategie bezpieczeństwa i zwyczaje najlepiej pasujące w danym środowisku.