加密备份:备份安全完整指南

最后更新: 19/02/2026
作者: 艾萨克
  • 加密备份通过结合源端、传输中和静态加密,保护副本的机密性,防止被盗、勒索软件攻击和泄露。
  • 最常用的算法是 AES-256 用于数据,RSA-2048 或其他非对称方案用于密钥保护,并由 KMS 提供强大的密钥管理支持。
  • Azure Backup、AWS Backup、NAKIVO、Veeam、MyQ 或 Synology C2 等平台集成了加密、不可篡改和高级访问控制,以增强安全性。
  • 加密的有效性取决于良好的密钥管理、定期恢复测试、访问控制以及其他措施,例如多因素身份验证和不可篡改性。

加密备份和数据保护

保护备份已不再是可选项:随着勒索软件和大规模数据泄露事件的增加, 备份加密已成为任何备份方案的关键组成部分。 安全策略仅仅拥有副本是不够的;如果副本是明文的,任何攻击者只要获得它,就能读取并利用所有信息。

接下来,我们将详细介绍加密备份在不同平台(Azure、AWS、NAKIVO、Veeam 或 Synology C2 等软件解决方案)上的工作原理,包括使用的算法、密钥管理方式等。 为避免数据丢失,应考虑哪些风险和最佳实践?目标是让你最终形成一个完整且切实可行的愿景,并用清晰简洁的西班牙语表达出来。

加密备份究竟是什么?

当我们谈到加密备份时,我们指的是以下过程: 备份中的数据会从可读格式转换为不可读格式。 使用加密算法和加密密钥。如果没有该密钥(或生成密钥的密码),备份内容对于窃取或拦截它的人来说毫无用处。

实际上,这意味着文件、数据库或虚拟机映像会变成看似随机的数据块; 只有授权系统或拥有正确密钥的人员才能撤销该过程。 然后再次查看原始信息。如果第三方在没有密钥的情况下访问副本文件,他们看到的将只是加密数据,没有任何实际价值。

这种加密可以在生成副本时(在源端)、在网络传输过程中或对已存储的数据进行加密; 理想情况下,你应该将这三个层次结合起来:起点、中转和终点。涵盖整个备份生命周期。

一个简单的例子:你将一个包含客户数据的文本文件发送到备份存储库。如果你按照最佳实践使用 AES-256 对其进行加密, 安全备份内容被转换成密文; 即使有人偷走了磁盘或拦截了流量,没有解密密钥,他们也无法重建信息。.

为什么备份加密如此重要?

备份一直被视为恢复信息的生命线,但它们也日益成为攻击者的直接目标。 如果勒索软件或入侵者设法破坏或窃取了您的备份,您将没有备用方案。 并加剧了事件的影响。

加密副本有几个明显的益处:首先,即使有人窃取了文件或磁带, 信息将受到保护,防止未经授权的访问。另一方面,它有助于遵守监管框架,这些框架要求对传输中和静态的敏感数据进行加密。

例如以下法规 GDPR、PCI DSS、HIPAA、CCPA、SOC 3 或 CIRCIA 都要求采取强有力的保护措施。 对于个人数据、健康数据或财务数据而言,在许多情况下,加密备份不再是建议,而是避免处罚和法律责任的必要条件。

还有一个实际的角度:当您在可移动介质(磁盘、磁带、NAS,并将其移动到另一个数据中心等)上传输备份时, 加密可以大幅降低存储介质丢失或被盗的风险。如果装有加密数据的外置硬盘丢失,其影响远小于装有明文数据的情况。

然而,加密并非魔法:它涉及更复杂的技术和组织结构。 您必须妥善管理密钥,接受轻微的性能影响,并制定恢复流程。 考虑使用密码或 KMS,以免在您真正需要恢复的那天将您锁定在外。

加密备份抵御勒索软件

勒索软件改变了游戏规则。以往的策略不再仅仅是加密生产数据,而是…… 找到并销毁备份文件,或者窃取备份文件并以此勒索你。如果您的备份没有得到妥善保护,攻击者可能会让您完全丧失恢复的可能性。

理解一个关键的细微差别至关重要: 即使备份文件经过加密,也无法阻止勒索软件将其删除或重新加密。恶意软件通常会使用自己的加密算法来使您失去对文件的访问权限,因此,如果副本具有写入权限,攻击者或恶意软件仍然可以将其损坏。

加密技术真正发挥作用的地方在于保密性。 如果攻击者下载了您的备份文件,但这些文件已使用强算法和妥善保护的密钥进行加密,则无需担心。他们将无法提取信息进行出售或发布。在这种情况下,通过数据散布进行敲诈勒索就失去了效力。

为了提高抵御勒索软件的能力,许多组织将加密与其他措施相结合,例如: 不可变或网络隔离(气隙)存储不可更改的备份在其保留期内无法被修改或删除,即使勒索软件设法看到它,也无法对其进行更改。

这种方法在一些解决方案中尤为常见,例如 Veeam Backup & Replication 允许您在 Linux 存储或 Amazon S3 上创建不可变副本。如果从创建副本的那一刻起就启用不可篡改性,那么您的备份数据将受到保护,免受恶意加密以及意外或故意删除的侵害。

传输中加密和静态加密

在任何现代备份架构中,加密在两个时刻至关重要:数据在网络上传输时和数据存储在存储库中时。 传输中加密 这意味着在信息传输过程中保护信息安全; 静态加密 这意味着在储存过程中要对其进行保护。

传输中加密应用于源(服务器、数据库、NAS 等)和副本目标之间,通常通过以下方式进行: 诸如 HTTPS、SSL/TLS 或特定于该解决方案的加密通道之类的协议这样一来,即使有人用嗅探器捕获了流量,他们也无法重建备份数据。

  什么是单点登录 (SSO) 和社交登录:完整指南

静态加密作用于已存储的备份文件: 磁带盒、磁盘、云存储、备份软件仓库等等。这里使用了对称算法,例如 AES,根据平台的不同,可以通过硬件或软件进行支持。

理想情况下,你应该同时使用两者: 在数据传输过程中对其进行加密,并在目的地再次加密(或保持加密状态)。这降低了网络入侵和未经授权访问底层存储的风险。

实际示例:Azure Backup 等解决方案使用 HTTPS 加密流量,并将数据存储在 Azure 存储中,采用 AES-256 加密; NAKIVO 提供源端加密、网络加密和存储库加密。 为了应对所有情况,像 Synology C2 这样的云服务提供商使用 SSL/TLS 通道来保护传输。

备份中使用的加密算法

加密备份的背后是数学和密码学。实际上,几乎所有现代解决方案都运用了这些技术。 对称加密和非对称加密的组合有时还会使用哈希函数来确保完整性和真实性。

对称加密使用单个密钥进行加密和解密。 AES、DES、3DES、Blowfish 或 Twofish 等算法都属于这一类。由于兼顾了安全性和性能,AES(高级加密标准)已成为事实上的标准。

非对称加密使用一对密钥:一个公钥和一个私钥。 RSA、ECC、DSA 或 Diffie-Hellman 算法都是非对称算法的例子。公钥用于加密,私钥用于解密,这非常适合保护对称密钥或建立安全通道。

在备份环境中,通常的做法是: 使用 AES(例如 AES-256)加密实际备份内容,并使用 RSA 保护该 AES 密钥。这样一来,对于大量数据,您可以获得对称加密的性能;对于密钥交换和存储,您可以获得非对称加密的安全性。

键长至关重要。 使用 256 位密钥的 AES-256 加密算法提供了极高的安全级别。以至于政府和大型企业都用它来保护敏感信息。实际上,用现有方法暴力破解 AES-256 密钥是不可能的。

在网络环境中,交易通常受到保护。 TLS(SSL 的演进版本),建议至少使用 TLS 1.1 或更高版本。HTTPS 等协议通过 TLS 传输,从而保护客户端和备份服务器之间或设备和云之间的通道。

加密与哈希:不同的角色

切勿将加密与哈希混淆。 加密是可逆的(如果你有正确的密钥),而哈希函数的设计目的是不可逆的。它的目的不是为了隐藏数据,而是为了生成一个独特的指纹,从而验证数据的完整性或真实性。

特点如 SHA-256 或 MD5 将任何输入转换为固定长度的字符串。两个完全相同的条目会生成相同的哈希值;如果哈希值发生变化,则说明内容已被修改。在备份中,哈希值用于验证恢复的文件是否与原始文件一致。

哈希值还可以用于密码管理或唯一标识数据块。 但是,当你想要防止他人读取信息时,它们永远无法取代加密。要隐藏副本内容,需要加密,而不仅仅是哈希。

加密备份的风险和缺点

并非一切都尽如人意;加密备份也会带来一些风险,必须谨慎管理。其中最主要的风险显而易见: 如果密钥或密码丢失,备份将无法使用。如果密钥丢失或损坏,没有任何合法的“后门”可以帮你解决问题。

另一种风险则恰恰相反: 攻击者获取了您的加密密钥在这种情况下,即使备份文件在形式上经过加密,实际上它们仍然暴露在外。因此,保护​​密钥的谨慎程度必须与保护数据本身同等重要,甚至更为重要。

某些媒体也存在特有的风险。例如, LTO-4 至 LTO-7 磁带支持磁带驱动器上的 AES-256 加密密钥存储在硬盘上,而不是磁带上;如果发生灾难,备份服务器和存储密钥的硬盘都丢失了,那么恢复这些磁带可能是不可能的。

在操作层面上,加密会引入复杂性并消耗资源。 复制和恢复过程可能会稍慢一些。尤其是在密钥过长或硬件资源有限的情况下。此外,基础设施本身(存储库、密钥管理系统、证书)也会变得更加复杂。

为了降低这些风险,强烈建议 定期在不同场景下测试从加密备份中恢复数据。存储库已迁移到另一个实例,密钥已从密钥管理系统 (KMS) 恢复,已从加密磁带恢复等等。没有什么比在灾难发生当天才发现问题更糟糕的了。

加密密钥管理

整个加密备份系统的安全性取决于一件事:密钥。使用同一个密钥处理所有事情是一个巨大的错误,因为 如果该密钥泄露,您的所有备份历史记录都将丢失。最明智的做法是进行细分。

实践中建议这样做 对不同的数据集、项目或环境使用多个加密密钥 (生产环境、预生产环境、用户备份、关键数据库副本等)。每个密钥都必须安全存储,并且只有绝对必要的角色才能访问。

为了管理这些密钥的生命周期(创建、轮换、撤销、受控销毁、审计等),理想的解决方案是实施 一个系统 密钥管理 o KMS(密钥管理服务)这些系统可以实现大部分流程的自动化,并应用集中式策略。

甚至还有互操作性标准, KMIP(密钥管理互操作协议)这使得不同的备份和存储解决方案能够与来自不同制造商的钥匙库和硬件安全模块 (HSM) 进行通信。用于安全存储和管理钥匙的钥匙库也很常见。

如果没有良好的密钥管理,加密就会从盟友变成危险: 要么因为密码保护不力而留下安全漏洞,要么冒着失去对自己数据访问权限的风险。在这里,纪律与技术同等重要。

云备份解决方案中的加密:Azure 和 AWS

大型公共云平台一直在通过日益复杂的加密层来加强其备份服务。 与 AWS Backup 一样,Azure Backup 默认集成了静态数据和传输中数据的加密。并允许使用平台或客户端自己管理的密钥。

  如果 Windows 11 无法安装 ISO 映像,请提供最终解决方案

Azure 备份中已加密

Azure Backup 会自动使用加密技术对存储在云端的所有数据进行加密。 Azure 存储采用符合 FIPS 140-2 标准的 AES-256 加密此外,源和恢复服务存储之间的流量通过 Azure 主干网内的 HTTPS 进行传输。

这项服务使用了多层加密。首先, 恢复服务存储中的数据加密默认情况下,平台使用由平台管理的密钥。用户无需执行任何操作即可启用静态数据加密。

如果您需要更多控制权,您可以选择 存储在 Azure Key Vault 中的客户管理密钥 (CMK)。在这种情况下,备份数据由 AES-256 数据加密密钥 (DEK) 保护,而该 DEK 又受您管理的 RSA 密钥保护。您可以随时撤销存储设备对该密钥的访问权限,从而完全掌控访问权限及其生命周期。

还有一个名为“附加级别”的级别 基础设施级加密这为存储基础设施增加了一层额外的加密,由平台管理。将 CMK 与此基础设施加密相结合,可对同一份备份数据进行双重加密。

关于工作负载,Azure 备份支持 使用平台密钥和客户端密钥对磁盘进行加密的虚拟机以及使用 Azure 磁盘加密(Windows 上的 BitLocker,Linux 上的 dm-crypt)保护的虚拟机和启用了 TDE 的 SQL 数据库,前提是您在还原时导入相应的证书。

AWS备份中的加密

AWS Backup引入了以下概念: 与源无关的加密 对于它完全管理的资源类型而言,这意味着恢复点(副本)可以使用与原始资源不同的加密方法。

例如,你可以用一种方式加密 Amazon S3 存储桶, 配置 AWS Backup 管理的备份,使其使用与备份库关联的特定 KMS 密钥。该保险库定义了哪个 KMS 密钥对存储在其中的副本进行加密。

对于 AWS Backup 无法完全管理的资源, 副本通常会继承原始资源的加密设置。在这种情况下,您需要按照服务本身(EBS、RDS 等)的指南配置加密。

在账户或区域之间复制备份时,AWS Backup 会自动对大多数资源类型的备份进行加密。 即使原始文件未加密。该副本使用与目标存储库关联的 KMS 密钥进行保护。

但是,您的 IAM 角色必须对用于备份和恢复的 KMS 密钥拥有适当的权限;否则, 可以在编排级别将任务标记为成功,但实际上无需将对象包含在副本中。IAM 策略和 KMS 密钥策略必须保持一致,包括任何拒绝和授权声明。

AWS Backup 使用 AES-256 是加密这些副本的标准算法此外,在跨区域备份等情况下,与发起任务的角色关联的密钥必须具有特定权限(例如,DescribeKey 中的 alias/aws/backup resources),才能使一切正常运行而不出错。

企业级备份和加密解决方案:NAKIVO、Veeam、MyQ 和 Synology C2

NAKIVO 备份和复制

NAKIVO Backup & Replication 采用了一种相当全面的副本加密方法。 它使用 AES-256 作为参考算法 并允许您激活三种类型的加密:源端加密、网络加密和存储库加密。

El 源端加密 (11.0 版本及更高版本可用)允许在生成备份的系统内部对数据进行加密,从而使数据以加密形式传输到存储库,并在整个生命周期内保持加密状态。这对于云端或分布式环境中的备份尤其有用。

El 网络加密 它保护 NAKIVO 传输器之间的流量。在 10.11.2 之前的版本中,需要两台不同机器上的两个传输器:源传输器负责压缩和加密数据,目标传输器负责解密数据并将其写入存储库。 即使不使用 VPN,也可以对传输进行加密。这对于远程环境非常有用。

El 存储库加密 此功能在创建备份存储库时进行配置,主要在 Linux 系统上支持增量备份类型,包括完整增量备份和永久增量备份。启用存储库级加密可确保存储在其中的所有备份都使用设置的密码进行加密。

值得注意的是,在 NAKIVO, 加密存储库无法使用不可变性。 同时,如果对整个存储库启用加密,则不可篡改性功能将被禁用。此外,该解决方案可以与 AWS KMS 集成,以更安全地管理密码和密钥,并防止其丢失。

在 NAKIVO 中从加密备份中恢复数据与标准方法类似,但是: 如果未启用 KMS,则在将存储库连接到新实例时,您需要重新输入密码。如果您有 KMS,只需重新激活它并选择之前使用的密钥即可。

Veeam 和不可篡改性作为加密的补充

Veeam Backup & Replication 因其在勒索软件防护方面的卓越表现而闻名。除了支持备份加密之外, 它利用了 Linux 文件系统和 S3 存储的不可变性功能。 确保副本在其生命周期内不会被修改或删除。

通过自动化,Veeam 可以 在 Linux 存储库和 Amazon S3 存储桶中原生创建不可变备份由于副本或其复制品创建后即启用了不可篡改功能,即使勒索软件获得了对存储的访问权限,也无法加密或删除您的副本。

这种方法, 结合静态数据和传输中数据的加密技术它提供强大的防御:数据经过加密以维护机密性,并且不可篡改以保持可用性和完整性。

MyQ:加密和数据库备份

在管理打印和成本控制环境中,像 MyQ 这样的解决方案还集成了备份和加密机制。从选项卡中…… 数据库 您可以查看主数据库和注册表的状态,进行备份、恢复和加密操作。

  VPN速度慢:真正原因及恢复方法

要备份您的 MyQ 数据,只需 访问主数据库部分,点击“备份”,并设置可选密码。如果设置了密码,则该密码会保护备份;否则,创建的副本将不带保护。

结果是一个文件 database_*.zip 文件包含 MyQ 数据库、报告、证书和配置文件要恢复,请从同一选项卡中选择该 ZIP 文件,如果副本受保护,请输入相应的密码。

作为附加层,MyQ 允许 使用证书加密主数据库该产品不提供证书;证书必须由客户自行安装。安装完成后,客户可从下拉菜单中选择证书,加密或解密过程中其他服务将暂时不可用。

Synology C2:AES-256 和 RSA-2048 的组合

当您从 NAS 创建到 Synology C2 的 Hyper Backup 任务时,会生成两个 AES-256 密钥: 一个用于加密文件名,另一个用于备份版本。第一种方法使文件名在服务器端不可读,因此没有人可以看到你的文件名;第二种方法是为每个副本版本随机生成文件名。

一代人之后, 版本密钥进一步使用 RSA-2048 公钥进行加密。 在数据上传到服务器之前,必须先进行加密。这样,即使有人获得了C2服务器的存储空间访问权限,如果没有相应的私钥,他们也无法使用AES密钥。

客户端可以使用 RSA 公钥和编码后的文件名密钥。当 Hyper Backup Explorer 启动时, 您需要设置密码才能获取 RSA 私钥。您需要用到这些密钥来解密版本密钥,从而解密数据。

妥善保管私钥至关重要,因为 任何用公钥加密的内容只能用该公钥解密。Synology 允许您在万不得已的情况下申请获取存储在其服务器上的受密码保护的私钥,前提是您记得密码。如果您丢失了密钥且忘记了密码,数据将永久丢失。

此外,Synology C2 数据中心 它们只识别与您的帐户关联的传入数据。NAS 与 C2 之间的通信通过加密的 SSL 通道进行。还可以启用双重身份验证,以进一步增强帐户访问安全性。

加密方法:软件、硬件和云加密

除了具体的解决方案之外,我们可以将备份加密方法分为三大类: 基于软件、基于硬件和基于云的它们各有其优点和特点。

软件加密最为常见:备份应用程序本身就集成了软件加密。 内置加密功能在复制过程中运行这样可以避免使用额外的工具,简化管理,前提是您选择的软件实现了强大且最新的算法。

终端用户操作系统中也内置了相关选项。 macOS 将 Time Machine 与 FileVault 结合使用,以加密备份。允许将加密备份存储在 NAS设备在 Windows 系统中,使用文件历史记录加密副本会稍微复杂一些,但可以使用 BitLocker 或其他加密层来实现。

基于硬件的加密依赖于包含以下组件的设备: 硬件安全模块 (HSM) 或集成加密机制这包括一些用于存储密钥的设备,例如某些外置硬盘、PCIe 卡或 USB 令牌。其优势在于加密直接在设备上进行,使得密钥更难被提取。

最后,基于云的加密依赖于提供服务的供应商。 数据中心采用端到端加密和安全存储上传数据之前,务必确认数据已在本地设备上加密(端到端加密),并且只有您自己保留解密密钥,而不是提供商可以访问的“透明”加密。

如果您使用没有自身加密功能的云服务,例如像 Google Drive 或 Dropbox 这样的简单存储服务,建议您 事先自行对备份文件应用加密技术这样就不会依赖于提供商的访问策略,也不会面临内部访问或数据泄露的风险。

如何进一步加强备份安全性

加密是基础性措施,但并非唯一措施。要构建完善的数据保护策略,应将其与以下措施结合使用: 其他组织和技术措施 这有助于加强安全态势。

首先,选择至关重要。 服务器位置安全,位于经过认证的数据中心,具有良好的物理和逻辑安全防护措施。在云环境中,建议优先选择数据保护法律框架健全的地区。

另一点至关重要的是启用 备份服务和管理帐户中的多因素身份验证 (MFA)这样一来,即使密码泄露,攻击者也很难访问控制台和存储库。

建议定期检查 对存储库和备份控制台的访问权限通过移除不再需要访问权限的用户、应用最小权限原则以及审核权限变更。

而许多组织却忽略了这一点: 定期测试数据恢复仅仅看到备份任务完成是不够的;还需要验证是否能够在规定的时间内,使用定义的加密密钥或密码恢复全部信息。

总而言之,强大的加密、良好的密钥管理、不可篡改性、部分副本隔离、多因素身份验证 (MFA) 以及定期的恢复测试相结合,能够有效保障数据安全。 它能提供远胜于其他方式的数据防盗、防丢失或恶意损坏保护。这正是优质加密备份所需要的。

Retic Linux教程
相关文章:
适用于 Linux 的 Resti 安全备份完整教程