Comprendere le opzioni di crittografia dei backup
Il backup dei dati è fondamentale per prevenire la perdita dei dati e garantire un ripristino rapido. Una parte di una strategia di protezione dei dati sicura e con resilienza è la crittografia dei backup per prevenire violazioni e l’accesso ai dati da parte di persone non autorizzate. Questo post del blog tratta i tipi di crittografia in base al luogo in cui i dati vengono crittografati e spiega come un approccio specifico può essere utilizzato per una strategia di crittografia dei backup efficace.
Tipi di crittografia dei backup
La crittografia può essere classificata in diverse categorie in base all’algoritmo di crittografia, alla lunghezza della chiave e all’ubicazione in cui viene eseguita la crittografia. I termini “crittografia lato sorgente” e “crittografia lato destinazione” sono utilizzati nel contesto della crittografia dei dati, in particolare quando i dati vengono trasferiti tra sistemi, come nel caso dello storage sul cloud o dei backup dei dati. Si riferiscono all’ubicazione in cui avvengono i processi di crittografia e decrittografia.
Crittografia lato sorgente
La crittografia lato sorgente, nota anche come crittografia lato client, comporta la crittografia dei dati sul sistema del client (sorgente) prima che vengano trasmessi a un altro sistema, come un servizio di storage sul cloud o un server remoto. Questo processo garantisce che i dati siano protetti dal momento in cui escono dal controllo del client, mantenendo la loro riservatezza e integrità durante la trasmissione e l’archiviazione.
NOTA: La crittografia lato sorgente è strettamente correlata a quella che viene spesso definita crittografia lato client. Infatti, i due termini sono spesso usati in modo intercambiabile, anche se il contesto può variare a seconda dell’applicazione o del sistema specifico in questione.
Come funziona la crittografia lato sorgente
Quando un utente o un’applicazione genera dati su un dispositivo, come un computer o un server, i dati vengono prima crittografati localmente su quel dispositivo. Il processo di crittografia utilizza un algoritmo di crittografia avanzato, come AES (Advanced Encryption Standard), che trasforma i dati leggibili in un formato crittografato illeggibile senza la chiave di decrittografia corrispondente. Questa chiave di crittografia è in genere gestita dal client, il che significa che solo il client, o gli enti autorizzati con accesso alla chiave, possono decrittografare e accedere ai dati originali.
Una volta eseguita la crittografia, i dati vengono trasmessi al sistema di destinazione. Durante questa trasmissione, i dati rimangono crittografati, riducendo il rischio di violazioni in caso di intercettazione. Poiché i dati sono già crittografati prima di lasciare l’ambiente del cliente, il sistema ricevente non ha bisogno di conoscerne il contenuto né di essere in grado di eseguire la decrittografia.
Dopo aver raggiunto il sistema di destinazione, i dati vengono archiviati nel loro stato di crittografia. Il server o il servizio di storage conserva solo i dati crittografati e in genere non ha accesso alle chiavi di decrittografia, il che significa che non può decrittografare i dati da solo. Questa configurazione garantisce che i dati rimangano sicuri anche se il sistema di storage viene compromesso, poiché i dati non possono essere letti senza la chiave di decrittografia corretta.
Quando il cliente o un utente autorizzato ha bisogno di accedere ai dati archiviati, i dati crittografati vengono recuperati dal sistema di destinazione e restituiti al client (sistema di origine). Il client utilizza quindi la chiave di decrittografia originale per decrittografare i dati localmente, convertendoli nuovamente nella loro forma originale leggibile. Questo processo di decrittografia avviene interamente sul sistema del client, garantendo che i dati rimangano sotto il controllo del client per tutto il loro ciclo di vita.
La crittografia lato sorgente è particolarmente utile in scenari in cui il cliente desidera mantenere il controllo sulla sicurezza dei dati, ad esempio quando si memorizzano informazioni sensibili in ambienti cloud. Tuttavia, è obbligatoria la gestione delle chiavi di crittografia in modo sicuro, poiché la perdita di queste chiavi comporterebbe l’inaccessibilità permanente dei dati. Questo approccio offre un elevato livello di protezione dei dati.
Vantaggi della crittografia lato sorgente
La crittografia lato sorgente consente al cliente di mantenere il controllo completo sul processo di crittografia, comprese le chiavi di crittografia. Questo approccio garantisce che i dati siano protetti prima di lasciare l’ambiente del cliente, offrendo un livello più elevato di affidabilità e autonomia. Il cliente può personalizzare i metodi di crittografia e le strategie di gestione delle chiavi per soddisfare specifici requisiti di sicurezza e conformità, rendendo questo approccio particolarmente vantaggioso per i dati sensibili o regolamentati.
Sicurezza
Uno dei principali vantaggi della crittografia lato origine in termini di sicurezza è che i dati vengono crittografati all’origine, il che significa che sono al sicuro sia durante il trasferimento che a riposo. Poiché il cliente controlla le chiavi di crittografia, i dati rimangono inaccessibili a chiunque, compresi i fornitori di servizi o terze parti, che non possiedono le chiavi. Di conseguenza, il rischio di accessi non autorizzati o violazioni dei dati è notevolmente ridotto, anche se il sistema di storage viene compromesso. Inoltre, la crittografia è end-to-end, garantendo che i dati rimangano protetti durante l’intero ciclo di vita.
Prestazioni
La crittografia lato sorgente può avere un impatto notevole sulle prestazioni, poiché i processi di crittografia e decrittografia avvengono sul dispositivo del cliente (origine). A seconda delle dimensioni e della complessità dei dati, ciò può richiedere risorse computazionali significative, rallentando potenzialmente le operazioni, specialmente per grandi dataset o dispositivi con risorse limitate. Anche la gestione delle chiavi può aggiungere complessità, richiedendo un’attenta gestione per evitare colli di bottiglia nelle prestazioni o potenziali perdite di dati in caso di uso improprio delle chiavi.
Crittografia lato destinazione
La crittografia lato destinazione, nota anche come crittografia lato server, si riferisce al processo di crittografia dei dati da parte del sistema di destinazione (come un provider cloud, un server remoto o un database) dopo che sono stati ricevuti dall’origine (client). Questo approccio di crittografia è ampiamente utilizzato nei servizi di storage sul cloud, nei database e in altri scenari in cui i dati devono essere protetti dopo essere stati ricevuti e archiviati. Questo metodo attribuisce la responsabilità della crittografia e della sicurezza dei dati al server (destinazione) piuttosto che al client (origine).
Come funziona la crittografia lato destinazione
Quando un client invia dati a un sistema di destinazione, i dati arrivano in genere in testo normale, anche se possono essere protetti durante la trasmissione utilizzando protocolli di sicurezza a livello di trasporto come TLS/SSL. Una volta che i dati raggiungono il sistema di destinazione, il server assume il controllo del processo di crittografia. Il server utilizza un algoritmo di crittografia forte, come AES (Advanced Encryption Standard), per convertire i dati in un formato crittografato. Ciò garantisce che i dati siano protetti e illeggibili per qualsiasi utente o applicazione che potrebbe ottenere un accesso non autorizzato alla memoria del server.
Il server di destinazione gestisce le chiavi di crittografia necessarie per questo processo. Queste chiavi possono essere generate e memorizzate dal server stesso, oppure possono essere gestite tramite un servizio di gestione delle chiavi (KMS) dedicato. Le chiavi di crittografia sono fondamentali sia per crittografare che per decrittografare i dati e la loro gestione è fondamentale per mantenere la sicurezza dei dati crittografati.
Dopo aver crittografato i dati, il server di destinazione li archivia in forma crittografata, su disco, in un database o in un sistema di storage sul cloud. I dati rimangono crittografati a riposo, il che significa che anche se il supporto di archiviazione fisico fosse accessibile a persone non autorizzate, queste vedrebbero solo i dati crittografati, che sarebbero inutili senza la chiave di decrittografia.
Quando un utente o un sistema autorizzato richiede i dati, il server li decrittografa prima di restituirli al client. Questo processo di decrittografia non è in genere visibile al cliente, che potrebbe anche non essere a conoscenza del fatto che i dati sono stati crittografati durante l’archiviazione. Il cliente riceve i dati nella loro forma originale e leggibile, pronti per l’uso.
La crittografia lato destinazione semplifica il processo per il cliente (lato origine), poiché il cliente non deve preoccuparsi di gestire la crittografia o le chiavi. Il server o il provider cloud si occupa di queste responsabilità, garantendo che i dati siano crittografati e protetti in modo uniforme secondo le politiche di sicurezza del provider. Tuttavia, ciò significa anche che il cliente deve fidarsi del server per la gestione sicura delle chiavi di crittografia e per l’esecuzione corretta dei processi di crittografia e decrittografia.
Questo metodo è comunemente utilizzato nei servizi di storage sul cloud, nei database e in altri ambienti in cui è necessario archiviare in modo sicuro grandi quantità di dati. Fornisce un modo efficiente per proteggere i dati inattivi, rendendolo una scelta popolare per le organizzazioni che desiderano garantire la sicurezza dei dati senza aggiungere complessità al lato client dell’operazione.
Vantaggi della crittografia lato destinazione
La crittografia lato destinazione semplifica il processo di crittografia per il cliente lato origine, trasferendo la responsabilità al server di destinazione o al provider cloud. Il cliente non deve preoccuparsi di implementare algoritmi di crittografia o gestire chiavi di crittografia, poiché queste attività sono gestite dal sistema di destinazione. Ciò semplifica l’integrazione della crittografia nei flussi di lavoro esistenti, in particolare in ambienti in cui la facilità d’uso e la scalabilità sono importanti. Inoltre, garantisce l’applicazione coerente dei criteri di crittografia su tutti i dati memorizzati sul server.
Sicurezza
Sebbene la crittografia lato destinazione garantisca che i dati siano crittografati a riposo, richiede che il client si affidi al server o al provider cloud per gestire il processo di crittografia e proteggere le chiavi di crittografia. La sicurezza dei dati dipende dalla capacità del server di gestire correttamente le chiavi e applicare i criteri di sicurezza. Tuttavia, se il server viene compromesso, esiste il rischio potenziale che utenti non autorizzati possano accedere sia ai dati crittografati che alle chiavi necessarie per effettuare la decrittografia. Per mitigare questo rischio, molti servizi offrono funzioni di sicurezza aggiuntive, come i servizi di gestione delle chiavi (KMS) e i moduli di sicurezza hardware (HSM) per rafforzare la protezione delle chiavi.
Prestazioni
La crittografia lato destinazione ha generalmente un impatto minore sulle prestazioni del client (lato origine), poiché il lavoro più pesante di crittografia e decrittografia viene svolto dal server di destinazione. Ciò può portare a prestazioni migliori sul lato client, in particolare per i dispositivi con potenza di elaborazione limitata. Tuttavia, i processi di crittografia e decrittografia consumano comunque risorse sul server, il che può influire sulle prestazioni del server, specialmente in ambienti con elevata domanda. Inoltre, la necessità di effettuare la decrittografia dei dati sul server prima di inviarli al client può introdurre una certa latenza, anche se spesso minima in sistemi ben ottimizzati.
Crittografia lato sorgente vs Crittografia lato destinazione
La tabella seguente elenca i parametri principali per riassumere le differenze tra la crittografia lato sorgente e la crittografia lato destinazione (crittografia lato client vs crittografia lato server).
| Funzione/Aspetto | Crittografia lato origine | Crittografia lato destinazione |
| Definizione | La crittografia dei dati viene eseguita all’origine prima della trasmissione. | La crittografia dei dati viene eseguita una volta raggiunta la destinazione prevista. |
| Controllo | In genere, il proprietario o il mittente dei dati ha il controllo sul processo di crittografia e sulle chiavi. | Il destinatario dei dati o il fornitore del servizio di storage gestisce solitamente il processo di crittografia e le chiavi. |
| Gestione delle chiavi | Le chiavi sono solitamente controllate e gestite dal mittente/proprietario dei dati. | Le chiavi sono gestite dal destinatario dei dati o dal fornitore del servizio di storage. |
| Responsabilità in materia di sicurezza | La responsabilità primaria di garantire che i dati siano crittografati prima della trasmissione spetta al mittente dei dati. | La responsabilità primaria di effettuare la crittografia dei dati al momento della ricezione spetta al destinatario dei dati o al fornitore di servizi di storage. |
| Sicurezza della trasmissione | I dati vengono crittografati durante il trasferimento, garantendo la sicurezza contro l’intercettazione. | I dati potrebbero essere intercettati in chiaro durante il trasferimento se non sottoposti a crittografia; si concentra maggiormente sulla protezione dei dati archiviati. |
| Complessità di integrazione | Potrebbe richiedere un maggiore lavoro di integrazione da parte del mittente dei dati per implementare i meccanismi di crittografia. | Generalmente più facile da implementare poiché il processo di crittografia avviene dopo la ricezione, spesso utilizzando strumenti di servizio standard. |
| Impatto sulle prestazioni | Potenziale sovraccarico delle prestazioni sul lato client dovuto ai processi di crittografia prima dell’invio dei dati. | Minore impatto sul lato client; il sovraccarico delle prestazioni è sul lato server o storage a causa dei processi di crittografia al momento della ricezione. |
| Conformità e politica | Consente ai mittenti di conformarsi a specifici criteri di protezione dei dati e normative controllando autonomamente la crittografia. | Può soddisfare i requisiti di conformità relativi ai criteri di protezione dei dati e alle responsabilità del custode dei dati. |
| Casi d’uso | Utile in scenari in cui la sicurezza della trasmissione è fondamentale, come lo scambio di dati sensibili. | Comune nelle soluzioni di storage sul cloud e data warehousing in cui la protezione dei dati è necessaria principalmente per i dati archiviati. |
Crittografia dei backup lato sorgente con NAKIVO
Per il backup dei dati è possibile utilizzare sia la crittografia lato sorgente che quella lato destinazione. Esaminiamo la crittografia lato sorgente nel contesto del backup dei dati.
NAKIVO Backup & Replication è una soluzione avanzata di protezione dei dati che supporta la crittografia dei backup. La soluzione NAKIVO utilizza un potente algoritmo AES-256 (chiave di crittografia a 256 bit) per la crittografia. La crittografia può essere configurata a livello di repository di backup (per tutti i backup archiviati in un repository di backup) come crittografia di destinazione. L’altra opzione consiste nel configurare la crittografia a livello di lavoro di backup utilizzando la crittografia lato sorgente. Di conseguenza, i backup vengono crittografati durante i trasferimenti e archiviati come dati crittografati nel repository di backup.
La crittografia del backup lato sorgente richiede l’inserimento di una password. Per creare la chiave di crittografia/decrittografia viene utilizzato un hash forte generato in base alla password fornita. È importante non perdere la password di crittografia, poiché senza di essa non sarà possibile ripristinare i dati dal backup crittografato.
Requisiti per la crittografia lato sorgente:
- NAKIVO Backup & Replication v11.0 o versioni successive
- Tipo di archiviazione dati: Incrementale con backup completo (supportato anche nastro)
Configurazione della crittografia lato sorgente
La crittografia lato sorgente per i backup viene configurata nell’interfaccia web a livello di lavoro.
- Vai alla Opzioni fase della procedura guidata di un lavoro di backup in NAKIVO Backup & Replication per impostare le opzioni di crittografia.
- Impostare l’opzione Crittografia dei backup su Abilitata per implementare la crittografia lato sorgente per un backup.
NOTA: Quando la crittografia di rete è abilitata, i dati di backup vengono crittografati prima di essere trasferiti sulla rete e decrittografati quando vengono scritti nel repository di backup della destinazione. Il carico di aumenta per la crittografia e la decrittografia dei dati. Quando la crittografia dei backup è abilitata, i dati vengono crittografati sul lato sorgente, trasferiti come dati crittografati e archiviati come dati crittografati nel repository di backup. L’abilitazione sia della crittografia dei backup che della crittografia di rete aumenta il carico per la doppia crittografia dei dati e non è necessaria.

- Fare clic su Impostazioni per impostare una chiave di crittografia.
- Impostare i parametri necessari nella finestra Impostare una password .
- Crea una nuova password e confermala.
- Inserisci una descrizione, ad esempio Crittografia dei backup password.
Quando si preme Procedere, la nuova password viene salvata in un database di NAKIVO Director, e in seguito è possibile selezionare questa password per altri lavori di backup.

È inoltre possibile configurare un servizio di gestione delle chiavi (KMS) per ulteriori misure di protezione. NAKIVO Backup & Replication & Replication supporta AWS KMS.
- Per abilitare AWS KMS, è necessario aggiungere un account AWS all’inventario NAKIVO.

- Per abilitare AWS Key Management Service per la crittografia dei backup, vai su Impostazioni > Generale > Impostazioni di sistema e passare alla scheda Crittografia .
- Selezionare la casella di controllo Usa AWS Key Management Service.
- Selezionare un account AWS aggiunto all’inventario NAKIVO.
- Selezionare una regione AWS.
- Selezionare una chiave.

È possibile verificare lo stato della crittografia accedendo a Impostazioni > Repository e selezionando un repository di backup (ad esempio, il Repository onboard). Fare clic sul nome del repository per visualizzare l’elenco dei backup presenti in questo repository.
Questa pagina mostra il nome del backup, lo stato della crittografia, lo stato della password di crittografia, il nome del lavoro e la dimensione.
Crittografia dei backup stato:
- Crittografato
- Non crittografato
Stato della password di crittografia:
- Disponibile – un hash della password corrispondente è salvato nel database di NAKIVO Director.
- Non disponibile – un backup (punto di ripristino) è crittografato, ma l’hash della password di crittografia non è disponibile nel database di Director.
- Non applicabile – viene visualizzato se un punto di ripristino di un backup non è crittografato.

È possibile modificare le opzioni del lavoro di backup in qualsiasi momento e cambiare le impostazioni di crittografia dei backup.
Conclusione
La crittografia lato sorgente è una misura sicura ed efficace per proteggere i dati di backup durante il trasferimento in rete e l’archiviazione in un repository di backup di destinazione. Questo tipo di crittografia dei backup è efficace in diversi scenari, tra cui il backup locale e il backup su cloud pubblico. L’utilizzo di password per generare chiavi di crittografia è conveniente e intuitivo per gli utenti. Inoltre, è possibile utilizzare servizi avanzati di gestione delle chiavi, come AWS KMS, per evitare di dimenticare o perdere le chiavi di crittografia.
Scaricate l’ultima versione di NAKIVO Backup & Replication che supporta la crittografia lato sorgente e lato destinazione per implementare in modo efficace la vostra strategia di backup.