Ecryptfs - Зашифруйте вторую папку (для Dropbox) в дополнение к зашифрованной домашней папке

Я зашифровал свой домашний раздел в Ubuntu (15.10 в настоящее время). Теперь я пытаюсь зашифровать единственный каталог так, чтобы я мог использовать его для синхронизации. с, например, Dropbox надежно.

Поэтому мне нужен новый ecryptfs-каталог.

  • Вложенное шифрование (зашифрованный каталог в доме) не работает.
  • Команда ecryptfs-mount-private показывает ошибку, что у меня уже есть зашифрованный пароль (вероятно, из зашифрованного корневого каталога?).

Поэтому я создал через sudo mount -t ecryptfs /encrypted /decrypted новая пара каталога на корневом уровне (возле дома). В то время как я могу смонтировать его вручную, я не уверен, как я могу смонтировать его автоматически - в дополнение к зашифрованному корневому каталогу. Я нашел описание здесь (см. здесь), куда я поместил команду монтирования в fstab файл. Во-первых, это не работает. Во-вторых, также кажется, что мой пароль был бы сохранен в открытом тексте с этим решением?

Таким образом, я задаюсь вопросом, существуют ли лучшие решения? Большое спасибо ;) Конечно, это поможет всем, кто шифрует ее/его домашний раздел и хочет зашифровать файлы, которые загружаются на Dropbox или owncloud.

5
задан 13 April 2017 в 05:25

3 ответа

eCryptFS не разработан для облачного хранилища. Это предполагает, что это - единственное приложение, получающее доступ к Вашим шифрованным текстам, и сталкивается с неопределенным поведением, когда некоторое другое приложение (говорят, что Ваш клиент Dropbox) изменяет их. EncFS также имеет свои проблемы, как объяснено здесь .

Вы могли бы хотеть смотреть на CryFS https://www.cryfs.org

2
ответ дан 23 November 2019 в 10:36

Можно хотеть использовать EncFS, и это --reverse опция. Вот кавычка от, он - страница справочника:

   --reverse
       Normally EncFS provides a plaintext view of data on demand.  Nor‐
       mally it stores enciphered data and displays plaintext data.  With
       --reverse it takes as source plaintext data and produces enciphered
       data on-demand.  This can be useful for creating remote encrypted
       backups, where you do not wish to keep the local files unencrypted.

       For example, the following would create an encrypted view in
       /tmp/crypt-view.

           encfs --reverse /home/me /tmp/crypt-view

       You could then copy the /tmp/crypt-view directory in order to have
       a copy of the encrypted data.

необходимо также сохранить копию файла /home/me/.encfs6, который содержит информацию о файловой системе.

       Together, the two can be used to reproduce the unencrypted data:

           ENCFS5_CONFIG=/home/me/.encfs6 encfs /tmp/crypt-view /tmp/plain-view

       Now /tmp/plain-view contains the same data as /home/me

       Note that --reverse mode only works with limited configuration
       options, so many settings may be disabled when used.

Особенно, если бы файлы уже сохранены в Вашем зашифрованном доме, это было бы хорошим решением, чтобы не иметь 2-ю зашифрованную копию и не иметь, чтобы управлять 2 зашифрованными папками, просто сохранить файл конфигурации EncFS .encfs6

0
ответ дан 23 November 2019 в 10:36

Для тех, кто мог бы посетить в наше время, рассмотрите использование зашифрованной файловой системы на облачном диске просто с впечатляющим основанным на GUI cryptomator.org, как обсуждено Инструментом Шифрования Облачного хранилища Cryptomator 1.4.0 Выпущенных С FUSE / Поддержка Dokany - Восстающий Блог Linux. Это является многоплатформенным (включая Android, iOS), а также (основывалось) на открытом исходном коде. HTH

0
ответ дан 23 November 2019 в 10:36

Другие вопросы по тегам:

Похожие вопросы: