Nous avons vu dans de précédents articles comment :
Le stockage dans le cloud du backup complet du RPi pourrait compromettre la sécurité vu que des données sensibles sont stockées en clair dans certains fichiers.
Nous allons donc chiffrer notre sauvegarde avant de l’envoyer dans le nuage.
Par rapport à tout ce qui a été expliqué dans les billets précédents, nous allons introduire la commande openssl
dans notre longue ligne d’instructions :
$ sudo dd bs=4M if=/dev/mmcblk0 | gzip | openssl des3 -salt -k "MonMotDePasse" > /DossierCible/NomDuFichier.gz.des3
Ce qui pourrait nous donner :
$ sudo dd bs=4M if=/dev/mmcblk0 | gzip | openssl des3 -salt -k "password" > /media/Disque-USB/Backups/backup-20170411-test.gz.des3
Pour générer le fichier de sauvegarde le plus petit possible, on va le compresser avant de le chiffrer.
L’inverse ne permettrait pas de réduire la taille du backup.
En effet, le contenu d’un fichier chiffré n’est (en principe) pas différenciable de données générées aléatoirement ; très difficiles à compresser.
Pour restaurer le backup, on utilisera cette commande :
$ sudo cat /CheminVersLeFichier/NomDuFichier.gz.des3 | openssl des3 -d -k "MonMotDePasse" | gzip -dc | dd of=/CheminVersLaCarteSD bs=4m
Ce qui pourrait nous donner ceci sur un Mac :
$ sudo cat ~/desktop/backup-20170411.gz.des3 | openssl des3 -d -k "password" | gzip -dc | dd of=/dev/disk5 bs=4m
Sources :