Avamar — noções básicas sobre a funcionalidade de criptografia em repouso
Summary: Este artigo discute aspectos da funcionalidade de criptografia em repouso do Avamar, incluindo sua finalidade e advertências. As seções internas deste artigo, que estão disponíveis apenas para a equipe e parceiros da Dell, explicam como configurá-lo. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
O objetivo deste artigo é discutir o uso de criptografia em repouso em um Avamar Server.
Esse é um recurso avançado e pressupõe que você tenha experiência com comandos regulares do Avamar usados para atividades de manutenção e suporte do sistema. Caso contrário, não prossiga. Consulte uma pessoa devidamente qualificada.
O Adendo técnico do Avamar documenta o comando "avmaint atrestencryption", mas não descreve como implementá-lo com segurança em um sistema Avamar de produção.
Este artigo descreve a implementação e responde a algumas perguntas comuns relacionadas à criptografia em repouso.
Esses fragmentos de dados desduplicados ("atômico") são gravados em arquivos .dat. Os metadados e os dados de índice são gravados em outros arquivos de fração (.inx, .chd, .cdt e assim por diante).
Esse processo "destrói" os dados de backup, pois eles são divididos em pequenos pedaços e espalhados pelo sistema.
Embora arquivos inteiros não possam ser lidos, é possível visualizar fragmentos de arquivos. Se executarmos "strings" em uma fração de dados, partes de dados de texto sem formatação poderão ficar visíveis.
Veja abaixo um exemplo de um Avamar de único nó:
1. Qual problema a criptografia em repouso resolve?
A criptografia em repouso criptografa as frações de dados que contêm os dados de backup do usuário.
Uma vez habilitado, se alguém roubasse o Avamar ou suas unidades de disco, precisaria descriptografar os dados antes que pudessem ser lidos.
A criptografia em repouso impede que alguém com acesso no nível do SO ou do aplicativo Avamar faça log-in no sistema Avamar e restaure dados. Isso é possível usando a interface do usuário ou executando comandos avtar e restaurando arquivos dentro do GSAN para o nó do utilitário.
2. Quando a criptografia em repouso pode ser ativada?
A criptografia em repouso pode ser ativada durante o fluxo de trabalho da instalação para que esteja em vigor desde o início da vida útil do Avamar Server.
Durante esse processo, o instalador solicita um salt e uma senha para criptografia em repouso. Se um salt e uma senha forem especificados, o recurso será habilitado.
Depois que um sistema for inicializado, a ativação da criptografia em repouso poderá ser realizada. No entanto, a execução do comando avmaint após a inicialização afeta apenas as frações de dados recém-criadas e as frações de dados que são posteriormente processadas.
Embora possamos estar confiantes de que o processamento eventualmente ocorra em cada fração não criptografada, não podemos garantir isso. As frações criadas antes da ativação da criptografia em repouso podem permanecer sem criptografia por um longo tempo. Às vezes, possivelmente para sempre.
Por exemplo, existe a possibilidade de o Avamar preencher uma fração com dados estáticos (como flushes do MCS, que contêm informações confidenciais, como nomes de host). Se essa fração nunca for alterada, ela nunca passará por coleta de lixo ou processamento e nunca será criptografada.
Portanto, habilite a criptografia em repouso somente como parte do fluxo de trabalho de instalação.
3. Sobrecarga de desempenho do uso de criptografia em repouso
Uma pergunta comum é: "Por que o limite de diskreadonly deve ser reduzido em sistemas definidos com criptografia em repouso?"
Criptografar e descriptografar todas as frações armazenadas em um Avamar GSAN exige que os nós de armazenamento realizem uma grande quantidade de trabalho adicional.
A equipe de engenharia observou que a sobrecarga adicional de processamento necessária é até 50% maior do que em um sistema em que a criptografia em repouso não está ativada.
Portanto, no Avamar em que a criptografia em repouso está ativada, o limite de diskreadonly DEVE ser reduzido dos 65% padrão para 40%. Isso significa que é necessário um número de nós 1,5x maior para armazenar o mesmo volume de dados que um cujas frações não são criptografadas.
Isso é para garantir que o desempenho aceitável e a confiabilidade sejam mantidos.
4. A criptografia em repouso pode ser desativada?
Depois que a criptografia em repouso for habilitada em um sistema Avamar, ela não poderá ser desativada, apenas os salts de criptografia poderão ser alterados.
5. Como demonstrar se a criptografia em repouso está ativada.
Em um sistema Avamar em que a criptografia em repouso foi ativada, você deve ver um resultado semelhante ao seguinte
avmaint nodelist --xmlperline=9999 | grep atrestencryption
Informações semelhantes às seguintes aparecem no comando shell:
<atrestencryption-status enabled="true" nr-salts="1"/>
Em que:
enabled="true" nr-salts="1" indica que a criptografia em repouso está ativada.
enabled="false" nr-salts="0" indica que a criptografia em repouso não está ativada.
Exemplo:
Esse é um recurso avançado e pressupõe que você tenha experiência com comandos regulares do Avamar usados para atividades de manutenção e suporte do sistema. Caso contrário, não prossiga. Consulte uma pessoa devidamente qualificada.
O Adendo técnico do Avamar documenta o comando "avmaint atrestencryption", mas não descreve como implementá-lo com segurança em um sistema Avamar de produção.
Este artigo descreve a implementação e responde a algumas perguntas comuns relacionadas à criptografia em repouso.
- Qual problema a criptografia em repouso resolve?
- Quando a criptografia em repouso pode ser ativada?
- Sobrecarga de desempenho do uso de criptografia em repouso
- A criptografia em repouso pode ser desativada?
- Procedimento para ativar a criptografia em repouso (disponível apenas para a equipe interna e parceiros da Dell)
- Como demonstrar que a criptografia em repouso está ativada
Esses fragmentos de dados desduplicados ("atômico") são gravados em arquivos .dat. Os metadados e os dados de índice são gravados em outros arquivos de fração (.inx, .chd, .cdt e assim por diante).
Esse processo "destrói" os dados de backup, pois eles são divididos em pequenos pedaços e espalhados pelo sistema.
Embora arquivos inteiros não possam ser lidos, é possível visualizar fragmentos de arquivos. Se executarmos "strings" em uma fração de dados, partes de dados de texto sem formatação poderão ficar visíveis.
Veja abaixo um exemplo de um Avamar de único nó:
admin@utility:/data01/cur/>: strings 000000000000002E.dat
5900>: Workorder received:
<restore pid="
firm="true" ack
msgver="5"
timeout="10"
="XXXD
ath="Mailbox Database 0904743075" key
sync="fg" cd
d15696dae634d00c120b45e56d0ad2410380d945" mx
6064/776
0/33" wr
<targets>.D
tem_info/BL)
upComponentsDocument.xml
{76fe1ac4-15f7-4bcd-987e-8t
b462fb7}01
_chain
Como os fragmentos de dados podem conter endereços de e-mail, endereços IP, nomes de host ou outras informações confidenciais, alguns consideram isso um risco de segurança inaceitável.
1. Qual problema a criptografia em repouso resolve?
A criptografia em repouso criptografa as frações de dados que contêm os dados de backup do usuário.
Uma vez habilitado, se alguém roubasse o Avamar ou suas unidades de disco, precisaria descriptografar os dados antes que pudessem ser lidos.
A criptografia em repouso impede que alguém com acesso no nível do SO ou do aplicativo Avamar faça log-in no sistema Avamar e restaure dados. Isso é possível usando a interface do usuário ou executando comandos avtar e restaurando arquivos dentro do GSAN para o nó do utilitário.
2. Quando a criptografia em repouso pode ser ativada?
A criptografia em repouso pode ser ativada durante o fluxo de trabalho da instalação para que esteja em vigor desde o início da vida útil do Avamar Server.
Durante esse processo, o instalador solicita um salt e uma senha para criptografia em repouso. Se um salt e uma senha forem especificados, o recurso será habilitado.
Depois que um sistema for inicializado, a ativação da criptografia em repouso poderá ser realizada. No entanto, a execução do comando avmaint após a inicialização afeta apenas as frações de dados recém-criadas e as frações de dados que são posteriormente processadas.
Embora possamos estar confiantes de que o processamento eventualmente ocorra em cada fração não criptografada, não podemos garantir isso. As frações criadas antes da ativação da criptografia em repouso podem permanecer sem criptografia por um longo tempo. Às vezes, possivelmente para sempre.
Por exemplo, existe a possibilidade de o Avamar preencher uma fração com dados estáticos (como flushes do MCS, que contêm informações confidenciais, como nomes de host). Se essa fração nunca for alterada, ela nunca passará por coleta de lixo ou processamento e nunca será criptografada.
Portanto, habilite a criptografia em repouso somente como parte do fluxo de trabalho de instalação.
3. Sobrecarga de desempenho do uso de criptografia em repouso
Uma pergunta comum é: "Por que o limite de diskreadonly deve ser reduzido em sistemas definidos com criptografia em repouso?"
Criptografar e descriptografar todas as frações armazenadas em um Avamar GSAN exige que os nós de armazenamento realizem uma grande quantidade de trabalho adicional.
A equipe de engenharia observou que a sobrecarga adicional de processamento necessária é até 50% maior do que em um sistema em que a criptografia em repouso não está ativada.
Portanto, no Avamar em que a criptografia em repouso está ativada, o limite de diskreadonly DEVE ser reduzido dos 65% padrão para 40%. Isso significa que é necessário um número de nós 1,5x maior para armazenar o mesmo volume de dados que um cujas frações não são criptografadas.
Isso é para garantir que o desempenho aceitável e a confiabilidade sejam mantidos.
4. A criptografia em repouso pode ser desativada?
Depois que a criptografia em repouso for habilitada em um sistema Avamar, ela não poderá ser desativada, apenas os salts de criptografia poderão ser alterados.
5. Como demonstrar se a criptografia em repouso está ativada.
Em um sistema Avamar em que a criptografia em repouso foi ativada, você deve ver um resultado semelhante ao seguinte
avmaint nodelist --xmlperline=9999 | grep atrestencryption
Informações semelhantes às seguintes aparecem no comando shell:
<atrestencryption-status enabled="true" nr-salts="1"/>
Em que:
enabled="true" nr-salts="1" indica que a criptografia em repouso está ativada.
enabled="false" nr-salts="0" indica que a criptografia em repouso não está ativada.
Exemplo:
avmaint nodelist --xmlperline=9999 | grep atrestencryption
<atrestencryption-status enabled="true" nr-salts="1"/>
<atrestencryption-status enabled="true" nr-salts="1"/>
<atrestencryption-status enabled="true" nr-salts="1"/>
<atrestencryption-status enabled="true" nr-salts="1"/>
Em um sistema em que a criptografia em repouso é executada na inicialização ou antes da criação de qualquer fração, depois que as frações são criadas e criptografadas, elas contêm apenas coisas sem sentido se tentarmos lê-las usando o comando "strings" como anteriormente.
admin@utility:/data01/cur/>: strings 0000000000000656.dat | less
p T7T5s| 1 N © M1 c]LP ,iCE ol v < #6U, ~ )XW D TU ( A: ) ~ ,t} '
3ET S _b kE l>5Q T yc ®x` `' s Kg 4g sh . 8 c! e , A M a M} kX; A 1v z
_ { !{a X JUS * nD 8+ TE2Tf S h,37 QX G * " ®u +8 ' !{+2w 6 PE
Additional Information
Perguntas frequentes:
Como os sistemas Griffin (combinação de Avamar/Data Domain) devem ser configurados com o recurso?
O Avamar e o Data Domain devem ser configurados com criptografia em repouso separadamente.
Dell EMC Data Domain Encryption — perguntas frequentes
O nível de 40% de diskreadonly ainda é aplicável ao hardware mais recente do Avamar Datastore?
A engenharia foi consultada sobre isso em setembro de 2016. A configuração de 40% de diskreadonly se aplica ao hardware mais recente (Gen4T). A gerência de produto está considerando a solicitação, mas não tem planos de reavaliar o limite.
Se um cliente tiver um par de replicação de Avamar Servers, ambos os sistemas deverão ser configurados com E.A.R?
Não, cada sistema é independente. Quando os dados em um sistema criptografado são replicados para um Avamar não criptografado, o sistema de destino cria frações não criptografadas.
Da mesma forma, se um Avamar não criptografado replicar dados para um sistema criptografado, os backups serão gravados em frações criptografadas.
Uma vez habilitada, a criptografia em repouso pode ser desativada?
Não. Para isso, os dados devem ser replicados para um Avamar Server que não tenha a criptografia em repouso definida.
Se um cliente tiver um par de replicação de Avamar Servers, ambos os sistemas deverão ser configurados com E.A.R?
Não, cada sistema é independente. Quando os dados em um sistema criptografado são replicados para um Avamar não criptografado, o sistema de destino cria frações não criptografadas.
Da mesma forma, se um Avamar não criptografado replicar dados para um sistema criptografado, os backups serão gravados em frações criptografadas.
Uma vez habilitada, a criptografia em repouso pode ser desativada?
Não. Para isso, os dados devem ser replicados para um Avamar Server que não tenha a criptografia em repouso definida.
Affected Products
AvamarProducts
Avamar, Avamar ServerArticle Properties
Article Number: 000046249
Article Type: How To
Last Modified: 10 Feb 2025
Version: 5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.