Ecryptfs - Criptografa a segunda pasta (para dropbox), além da pasta inicial criptografada

Ecryptfs - Criptografa a segunda pasta (para dropbox), além da pasta inicial criptografada

Criptografei minha partição inicial no Ubuntu (15.10 atualmente). Agora estou tentando criptografar um único diretório para poder usá-lo para sincronizar. com, por exemplo, dropbox com segurança.

Portanto, preciso de um novo diretório ecryptfs.

  • Uma criptografia aninhada(diretório criptografado dentro de casa)não funciona.
  • O comando ecryptfs-mount-private mostra o erro de que já tenho uma senha criptografada (provavelmente do diretório inicial criptografado?).

Portanto, criei sudo mount -t ecryptfs /encrypted /decryptedum novo par de diretórios no nível raiz (fora de casa). Embora eu possa montá-lo manualmente, não tenho certeza de como montá-lo automaticamente - além do diretório inicial criptografado. Encontrei uma descrição aqui(Veja aqui), onde coloquei o comando mount no arquivo fstab. Primeiro, não funciona. Em segundo lugar, também parece que minha senha seria armazenada em texto não criptografado com esta solução.

Então, estou me perguntando se existem soluções melhores? Muito obrigado ;) Certamente, isso ajudará a todos que criptografam sua partição inicial e desejam criptografar os arquivos que são carregados no dropbox ou no owncloud.

Responder1

eCryptFS não foi projetado para armazenamento em nuvem. Ele assume que é o único aplicativo que acessa seus textos cifrados e apresenta um comportamento indefinido quando algum outro aplicativo (digamos, seu cliente Dropbox) os modifica. EncFS também tem seus problemas conforme explicadoaqui.

Você pode querer dar uma olhada no CryFShttps://www.cryfs.org

Responder2

Você pode querer usar o EncFS e sua --reverseopção. Aqui está uma citação da página de manual:

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Nor‐
       mally it stores enciphered data and displays plaintext data.  With
       --reverse it takes as source plaintext data and produces enciphered
       data on-demand.  This can be useful for creating remote encrypted
       backups, where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in
       /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have
       a copy of the encrypted data.

Você também deve manter uma cópia do arquivo /home/me/.encfs6que contém as informações do sistema de arquivos.

       Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs6 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration
       options, so many settings may be disabled when used.

Principalmente se os arquivos já estiverem mantidos em sua casa criptografada, esta seria uma boa solução para evitar ter uma 2ª cópia criptografada, e não ter que gerenciar 2 pastas criptografadas, basta manter o arquivo de configuração do EncFS.encfs6

Responder3

Para aqueles que podem visitar hoje em dia, considere usar o sistema de arquivos criptografado na nuvem simplesmente com o impressionante cryptomator.org baseado em GUI, conforme discutido porFerramenta de criptografia Cryptomator Cloud Storage 1.4.0 lançada com suporte FUSE / Dokany - Linux Uprising Blog. É multiplataforma (incluindo Android, iOS) e também de código aberto (construído). HTH

informação relacionada