%20%D0%B2%20%D0%B4%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5%20%D0%BA%20%D0%B7%D0%B0%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D0%BE%D0%B9%20%D0%B4%D0%BE%D0%BC%D0%B0%D1%88%D0%BD%D0%B5%D0%B9%20%D0%BF%D0%B0%D0%BF%D0%BA%D0%B5.png)
Я зашифровал свой домашний раздел в Ubuntu (15.10 в настоящее время). Теперь я пытаюсь зашифровать один каталог, чтобы я мог использовать его для синхронизации, например, с dropbox, безопасно.
Поэтому мне нужен новый каталог ecryptfs.
- Вложенное шифрование(зашифрованный каталог внутри дома)не работает.
- Команда ecryptfs-mount-private выдает ошибку, что у меня уже есть зашифрованная парольная фраза (вероятно, от зашифрованного домашнего каталога?).
Поэтому я создал через sudo mount -t ecryptfs /encrypted /decrypted
новую пару каталогов на корневом уровне (вне домашнего). Хотя я могу смонтировать его вручную, я не уверен, как я могу смонтировать его автоматически - в дополнение к зашифрованному домашнему каталогу. Я нашел описание здесь(глянь сюда), где я помещаю команду mount в файл fstab. Во-первых, это не работает. Во-вторых, также кажется, что моя парольная фраза будет храниться в открытом тексте с этим решением?
Поэтому мне интересно, есть ли лучшие решения? Большое спасибо ;) Конечно, это поможет всем, кто шифрует свой домашний раздел и хочет шифровать файлы, которые загружаются в dropbox или owncloud.
решение1
eCryptFS не предназначен для облачного хранения. Он предполагает, что это единственное приложение, имеющее доступ к вашим шифротекстам, и сталкивается с неопределенным поведением, когда какое-либо другое приложение (например, ваш клиент Dropbox) изменяет их. У EncFS также есть свои проблемы, как было объясненоздесь.
Возможно, вам стоит взглянуть на CryFShttps://www.cryfs.org
решение2
Вы можете использовать EncFS и его --reverse
опции. Вот цитата из его man-страницы:
--reverse
Normally EncFS provides a plaintext view of data on demand. Nor‐
mally it stores enciphered data and displays plaintext data. With
--reverse it takes as source plaintext data and produces enciphered
data on-demand. This can be useful for creating remote encrypted
backups, where you do not wish to keep the local files unencrypted.
For example, the following would create an encrypted view in
/tmp/crypt-view.
encfs --reverse /home/me /tmp/crypt-view
You could then copy the /tmp/crypt-view directory in order to have
a copy of the encrypted data.
Вам также необходимо сохранить копию файла
/home/me/.encfs6
, содержащего информацию о файловой системе.
Together, the two can be used to reproduce the unencrypted data:
ENCFS5_CONFIG=/home/me/.encfs6 encfs /tmp/crypt-view /tmp/plain-view
Now /tmp/plain-view contains the same data as /home/me
Note that --reverse mode only works with limited configuration
options, so many settings may be disabled when used.
Особенно если файлы уже хранятся в вашем зашифрованном домашнем каталоге, это будет хорошим решением, чтобы избежать создания второй зашифрованной копии и не управлять двумя зашифрованными папками, просто сохранив файл конфигурации EncFS..encfs6
решение3
Для тех, кто посещает нас в настоящее время, рассмотрите возможность использования зашифрованной файловой системы на облачном диске просто с впечатляющим графическим интерфейсом cryptomator.org, как обсуждалосьВыпущен инструмент шифрования облачного хранилища Cryptomator 1.4.0 с поддержкой FUSE/Dokany - Linux Uprising Blog. Он многоплатформенный (включая Android, iOS), а также (построен на) открытом исходном коде. HTH