Este projeto atual exige que o banco de dados seja despejado, criptografado e enviado para s3. Estou pensando em quais podem ser algumas "melhores práticas" para essa tarefa. A partir de agora, estou usando um método bastante direto, mas gostaria de ter algumas idéias melhores em relação à segurança. Aqui está o começo do meu script:
mysqldump -u root --password="lepass" --all-databases --single-transaction > db.backup.sql
tar -c db.backup.sql | openssl des3 -salt --passphrase foopass > db.backup.tarfile
s3put backup/db.backup.tarfile db.backup.tarfile
# Let's pull it down again and untar it for kicks
s3get surgeryflow-backup/db/db.backup.tarfile db.backup.tarfile
cat db.backup.tarfile | openssl des3 -d -salt --passphrase foopass |tar -xvj
Obviamente, o problema é que esse script tudo o que um invasor precisaria para criar um inferno.
Quaisquer pensamentos, críticas e sugestões para esta tarefa serão apreciados.
fonte
Usar uma senha dentro do script é uma péssima idéia, pois isso pode ser visto
ps aux
e lido por todos os usuários do sistema.Eu sugiro que você procure no mysqldump-secure . Esse é um script de shell que faz
openssl
criptografia com base na criptografia de chave pública-privada e tem muito mais desempenho que o gpg.fonte
Você também pode usar o RDS, que faz tudo isso para você.
fonte