Ecryptfs: cifra la segunda carpeta (para Dropbox) además de la carpeta de inicio cifrada

Ecryptfs: cifra la segunda carpeta (para Dropbox) además de la carpeta de inicio cifrada

Cifré mi partición de inicio en Ubuntu (actualmente 15.10). Ahora estoy intentando cifrar un único directorio para poder usarlo para sincronizar. con, por ejemplo, Dropbox de forma segura.

Por lo tanto, necesito un nuevo directorio ecryptfs.

  • Un cifrado anidado(directorio cifrado dentro de inicio)No funciona.
  • El comando ecryptfs-mount-private muestra el error de que ya tengo una frase de contraseña cifrada (¿probablemente del directorio de inicio cifrado?).

Por lo tanto, creé a través de sudo mount -t ecryptfs /encrypted /decryptedun nuevo par de directorios en el nivel raíz (fuera de inicio). Si bien puedo montarlo manualmente, no estoy seguro de cómo puedo montarlo automáticamente, además del directorio de inicio cifrado. He encontrado una descripción aquí.(mira aquí), donde puse el comando de montaje en el archivo fstab. Primero, no funciona. En segundo lugar, ¿también parece que mi frase de contraseña se almacenaría en texto sin cifrar con esta solución?

Entonces me pregunto si existen mejores soluciones. Muchas gracias ;) Sin duda, esto ayudará a todos los que cifren su partición de inicio y quieran cifrar los archivos que se cargan en Dropbox o OwnCloud.

Respuesta1

eCryptFS no está diseñado para almacenamiento en la nube. Asume que es la única aplicación que accede a sus textos cifrados y se ejecuta en un comportamiento indefinido cuando alguna otra aplicación (por ejemplo, su cliente de Dropbox) los modifica. EncFS también tiene sus problemas como se explicaaquí.

Quizás quieras echarle un vistazo a CryFS.https://www.cryfs.org

Respuesta2

Es posible que desee utilizar EncFS y su --reverseopción. Aquí hay una cita de su página de manual:

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Nor‐
       mally it stores enciphered data and displays plaintext data.  With
       --reverse it takes as source plaintext data and produces enciphered
       data on-demand.  This can be useful for creating remote encrypted
       backups, where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in
       /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have
       a copy of the encrypted data.

También debe conservar una copia del archivo /home/me/.encfs6que contiene la información del sistema de archivos.

       Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs6 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration
       options, so many settings may be disabled when used.

Especialmente si los archivos ya se guardan en su hogar cifrado, esta sería una buena solución para evitar tener una segunda copia cifrada y no tener que administrar 2 carpetas cifradas, simplemente conserve el archivo de configuración de EncFS..encfs6

Respuesta3

Para aquellos que puedan visitar hoy en día, considere usar un sistema de archivos cifrado en la unidad de la nube simplemente con el impresionante cryptomator.org basado en GUI, como lo discutióLanzamiento de la herramienta de cifrado de almacenamiento en la nube Cryptomator 1.4.0 con soporte para FUSE/Dokany - Blog de Linux Uprising. Es multiplataforma (incluido Android, iOS) y de código abierto (integrado). HT

información relacionada