Ecryptfs - Zusätzlich zum verschlüsselten Home-Ordner einen zweiten Ordner (für Dropbox) verschlüsseln

Ecryptfs - Zusätzlich zum verschlüsselten Home-Ordner einen zweiten Ordner (für Dropbox) verschlüsseln

Ich habe meine Home-Partition in Ubuntu (aktuell 15.10) verschlüsselt. Jetzt versuche ich, ein einzelnes Verzeichnis zu verschlüsseln, damit ich es zum sicheren Synchronisieren verwenden kann, z. B. mit Dropbox.

Daher benötige ich ein neues ecryptfs-Verzeichnis.

  • Eine verschachtelte Verschlüsselung(verschlüsseltes Verzeichnis im Home-Bereich)funktioniert nicht.
  • Der Befehl ecryptfs-mount-private zeigt den Fehler an, dass ich bereits eine verschlüsselte Passphrase habe (wahrscheinlich aus dem verschlüsselten Home-Verzeichnis?).

Daher habe ich über sudo mount -t ecryptfs /encrypted /decryptedein neues Verzeichnispaar auf der Stammebene (außerhalb von Home) erstellt. Ich kann es zwar manuell mounten, bin mir aber nicht sicher, wie ich es automatisch mounten kann - zusätzlich zum verschlüsselten Home-Verzeichnis. Eine Beschreibung habe ich hier gefunden.(siehe hier), wo ich den Mount-Befehl in die fstab-Datei einfüge. Erstens funktioniert es nicht. Zweitens scheint es auch so, als würde meine Passphrase mit dieser Lösung im Klartext gespeichert?

Daher frage ich mich, ob es bessere Lösungen gibt. Vielen Dank ;) Das hilft sicherlich jedem, der seine Home-Partition verschlüsselt und die Dateien verschlüsseln möchte, die auf Dropbox oder Owncloud hochgeladen werden.

Antwort1

eCryptFS ist nicht für die Cloud-Speicherung konzipiert. Es geht davon aus, dass es die einzige Anwendung ist, die auf Ihre Chiffretexte zugreift, und stößt auf undefiniertes Verhalten, wenn eine andere Anwendung (z. B. Ihr Dropbox-Client) sie ändert. EncFS hat auch seine Probleme, wie erklärtHier.

Vielleicht möchten Sie einen Blick auf CryFS werfenhttps://www.cryfs.org

Antwort2

Möglicherweise möchten Sie EncFS und seine --reverseOptionen verwenden. Hier ist ein Zitat aus der Manpage:

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Nor‐
       mally it stores enciphered data and displays plaintext data.  With
       --reverse it takes as source plaintext data and produces enciphered
       data on-demand.  This can be useful for creating remote encrypted
       backups, where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in
       /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have
       a copy of the encrypted data.

Sie müssen außerdem eine Kopie der Datei aufbewahren /home/me/.encfs6, die die Dateisysteminformationen enthält.

       Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs6 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration
       options, so many settings may be disabled when used.

Insbesondere wenn die Dateien bereits in Ihrem verschlüsselten Home-Verzeichnis gespeichert sind, ist dies eine gute Lösung, um eine zweite verschlüsselte Kopie zu vermeiden und nicht zwei verschlüsselte Ordner verwalten zu müssen. Behalten Sie einfach die EncFS-Konfigurationsdatei..encfs6

Antwort3

Für diejenigen, die uns heute besuchen, ist es ratsam, das verschlüsselte Dateisystem auf dem Cloud-Laufwerk einfach mit dem beeindruckenden GUI-basierten cryptomator.org zu verwenden, wie vonCryptomator Cloud Storage Encryption Tool 1.4.0 mit FUSE-/Dokany-Unterstützung veröffentlicht - Linux Uprising Blog. Es ist plattformübergreifend (einschließlich Android, iOS) und (basierend auf) Open Source. HTH

verwandte Informationen