Restic设计原理( 五 )

  • 通过使用存储库对象的创建时间戳推断备份的大小 。
  • 以下是与违反上述某些假设后产生影响的示例 。
    破坏主机系统进行备份(通过恶意软件、物理访问等):
    • 使整个备份过程变得不可信(例如,拦截密码、复制文件、操纵数据) 。
    • 创建覆盖所有修改文件的快照(包含垃圾数据),并等到受信任的主机遗失所有正确的快照 。
    • 为每个时间戳稍有不同的快照创建一个垃圾快照,等到忘记运行后,一次性删除所有正确快照
    在存储位置对您的文件具有写访问权限可以:
    • 删除或操作您的备份,从而削弱您从受损存储位置恢复文件的能力 。
    • 确定哪些文件属于哪个快照(例如,基于存储文件的时间戳) 。当仅删除这些文件时,特定快照会消失,并且依赖于快照中的数据将无法完全恢复 。Restic 并非设计来检测这种攻击 。
    破坏具有对备份存储库附加访问权限的主机系统可以: