Ecryptfs — шифрование второй папки (для Dropbox) в дополнение к зашифрованной домашней папке

Ecryptfs — шифрование второй папки (для Dropbox) в дополнение к зашифрованной домашней папке

Я зашифровал свой домашний раздел в Ubuntu (15.10 в настоящее время). Теперь я пытаюсь зашифровать один каталог, чтобы я мог использовать его для синхронизации, например, с dropbox, безопасно.

Поэтому мне нужен новый каталог ecryptfs.

  • Вложенное шифрование(зашифрованный каталог внутри дома)не работает.
  • Команда ecryptfs-mount-private выдает ошибку, что у меня уже есть зашифрованная парольная фраза (вероятно, от зашифрованного домашнего каталога?).

Поэтому я создал через sudo mount -t ecryptfs /encrypted /decryptedновую пару каталогов на корневом уровне (вне домашнего). Хотя я могу смонтировать его вручную, я не уверен, как я могу смонтировать его автоматически - в дополнение к зашифрованному домашнему каталогу. Я нашел описание здесь(глянь сюда), где я помещаю команду mount в файл fstab. Во-первых, это не работает. Во-вторых, также кажется, что моя парольная фраза будет храниться в открытом тексте с этим решением?

Поэтому мне интересно, есть ли лучшие решения? Большое спасибо ;) Конечно, это поможет всем, кто шифрует свой домашний раздел и хочет шифровать файлы, которые загружаются в dropbox или owncloud.

решение1

eCryptFS не предназначен для облачного хранения. Он предполагает, что это единственное приложение, имеющее доступ к вашим шифротекстам, и сталкивается с неопределенным поведением, когда какое-либо другое приложение (например, ваш клиент Dropbox) изменяет их. У EncFS также есть свои проблемы, как было объясненоздесь.

Возможно, вам стоит взглянуть на CryFShttps://www.cryfs.org

решение2

Вы можете использовать EncFS и его --reverseопции. Вот цитата из его man-страницы:

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Nor‐
       mally it stores enciphered data and displays plaintext data.  With
       --reverse it takes as source plaintext data and produces enciphered
       data on-demand.  This can be useful for creating remote encrypted
       backups, where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in
       /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have
       a copy of the encrypted data.

Вам также необходимо сохранить копию файла /home/me/.encfs6, содержащего информацию о файловой системе.

       Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs6 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration
       options, so many settings may be disabled when used.

Особенно если файлы уже хранятся в вашем зашифрованном домашнем каталоге, это будет хорошим решением, чтобы избежать создания второй зашифрованной копии и не управлять двумя зашифрованными папками, просто сохранив файл конфигурации EncFS..encfs6

решение3

Для тех, кто посещает нас в настоящее время, рассмотрите возможность использования зашифрованной файловой системы на облачном диске просто с впечатляющим графическим интерфейсом cryptomator.org, как обсуждалосьВыпущен инструмент шифрования облачного хранилища Cryptomator 1.4.0 с поддержкой FUSE/Dokany - Linux Uprising Blog. Он многоплатформенный (включая Android, iOS), а также (построен на) открытом исходном коде. HTH

Связанный контент