Wie überprüfe ich die Integrität einer erstellten Backup-Datei?
- Warum Integritätsprüfung wichtig ist
- Checksummen und kryptografische Hashes
- Signaturen und Vertrauenswürdigkeit
- Werkzeuge und praktische Anwendung
- Mehrstufige Strategien und Redundanz
- Protokollierung und Automatisierung
- Zusammenfassung und Best Practices
Warum Integritätsprüfung wichtig ist
Die Integritätsprüfung verifiziert, dass eine Backup-Datei vollständig und unverändert ist. Ohne Prüfung besteht das Risiko, dass Daten beim Schreiben, Übertragen oder Lagern beschädigt wurden. Eine Integritätskontrolle schützt vor stillen Fehlern, die erst bei einer Wiederherstellung auffallen, und erhöht die Zuverlässigkeit von Backups.
Checksummen und kryptografische Hashes
Checksummen sind einfache Verfahren zur Fehlererkennung; gängige Algorithmen sind CRC32, MD5 oder SHA-Familien (SHA-1, SHA-256). Für ernsthafte Integritätsprüfung und Manipulationsschutz sind kryptografische Hashes wie SHA-256 zu bevorzugen. Erstelle beim Backup einen Hash der Datei und bewahre diesen Wert getrennt auf. Bei späterer Überprüfung berechnest du den Hash erneut und vergleichst beide Werte; eine Übereinstimmung bedeutet sehr hohe Wahrscheinlichkeit, dass die Datei unverändert ist.
Signaturen und Vertrauenswürdigkeit
Wenn zusätzlich Authentizität wichtig ist, signiere den Hash mit einem privaten Schlüssel (z. B. mittels GPG). Die Signatur bestätigt, dass die Datei von einem autorisierten Ersteller stammt und seit der Signierung nicht verändert wurde. Empfänger verifizieren die Signatur mit dem öffentlichen Schlüssel des Ausstellers.
Werkzeuge und praktische Anwendung
Auf Unix-ähnlichen Systemen nutze Standardtools wie sha256sum, sha1sum oder md5sum, um Hashes zu erzeugen und zu prüfen. Beispiel: sha256sum backup.tar.gz > backup.tar.gz.sha256. Später: sha256sum -c backup.tar.gz.sha256. Für signierte Prüfsummen nutze GPG: gpg --armor --sign backup.tar.gz.sha256, und verifiziere mit gpg --verify. Viele Backup-Programme (rsync, Borg, Restic, duplicity) haben eingebaute Integritätsprüfungen und Replikationsmechanismen; verwende diese, wenn möglich.
Mehrstufige Strategien und Redundanz
Nur eine einzelne Prüfsumme reicht nicht immer aus; kombiniere Maßnahmen. Erzeuge Hashes pro Datei und für Archive, lagere Prüfdaten an separatem Ort (anderes Medium oder Cloud) und versioniere Prüfsummen. Periodische Prüfungen (z. B. monatlich) erkennen schleichende Datenkorruption (bit rot). Ersetze beschädigte Kopien aus redundanten Backups oder Replica-Speichern.
Protokollierung und Automatisierung
Automatisiere Hash-Berechnung und Prüfungen im Backup-Workflow und protokolliere Ergebnisse mit Zeitstempel. Setze Alarme für Fehler oder Abweichungen, damit frühzeitig reagiert werden kann. Integriere Prüfungen in Restore-Tests: nur getestete Wiederherstellungen geben Sicherheit, dass Backups nicht nur intakt erscheinen, sondern tatsächlich wiederherstellbar sind.
Zusammenfassung und Best Practices
Verwende kryptografische Hashes (z. B. SHA-256) statt einfacher Checksummen, signiere Prüfsummen falls Authentizität nötig, lagere Prüfdaten separat, prüfe regelmäßig und automatisiert sowie teste Wiederherstellungen. So stellst du sicher, dass Backup-Dateien vollständig, unverändert und im Ernstfall nutzbar sind.
