3

У меня есть это безлимитное онлайн-решение для резервного копирования, в котором мало что можно сказать, кроме того, что оно бесплатное. Например, хотя он утверждает, что предлагает шифрование, это, похоже, не так.

Я подумал, что может быть какая-то FUSE на основе FUSE, похожая на стандартную опцию Ubuntu "шифровать вашу домашнюю папку" (LUKS), которая противоположна LUKS. Это значит, что мои локальные незашифрованные файлы будут представлены в виртуальной файловой системе с шифрованием для резервного копирования моей программы резервного копирования в онлайн-сервис. Так что все мои файлы на серверах резервного копирования (которые находятся вне моего контроля) будут абсолютно нечитаемыми для всех, даже если эти серверы будут взломаны.

Желательно, чтобы он мог сделать обратное, если мне нужно будет восстановить файлы. Так, чтобы я мог, например, записывать зашифрованные файлы на виртуальную ФС, и он расшифровывал их перед записью на диск. Или был бы какой-то другой способ добиться этого, такой как использование стандартных библиотек, таких как gpgp или что-то в этом роде ...

Имеет ли это смысл? Кто-нибудь из вас знает что-нибудь подобное?

Мне очень трудно сформулировать запрос Google, который не предлагает мне страниц и страниц, противоположных тому, что я ищу.

ТИА, Даниэль

2 ответа2

1

То, что вы хотите сделать, может быть достигнуто с помощью криптографической файловой системы в пространстве пользователя (FUSE), которая прозрачно кодирует и дешифрует данные на лету, например EncFS или eCryptFS.

С помощью EncFS вы можете создать новый том так же просто, как выполнить encfs ~/crypt ~/plain и следовать инструкциям. Пока том монтируется, каждый файл, сохраненный в ~/plain будет записан в зашифрованном виде на лету в ~/crypt . Затем вы можете размонтировать открытый текст с помощью fusermount -u ~/plain и снова смонтировать его, encfs ~/crypt ~/plain и введя пароль.

Должно быть легко настроить процесс резервного копирования, чтобы в него был включен только ~/crypt . Также, если вам действительно нужны только зашифрованные значения для резервных копий, взгляните на обратный режим EncFS.

Существовали опасения по поводу безопасности предыдущих версий EncFS, если злоумышленник получает доступ к нескольким различным снимкам одного и того же зашифрованного каталога, что может быть в случае резервных копий или синхронизации со службой облачного хранилища.

Если вы обеспокоены этим, eCryptFS, вероятно, будет лучшим выбором, поскольку он является, вероятно, более зрелым и производительным инструментом, но это зависит от устанавливаемого модуля ядра Linux и требует более сложной настройки. Вы также сможете создавать резервные копии зашифрованных версий ваших данных, добавив каталог в свою резервную копию.

0

Tahoe-LAFS вроде как делает это, хотя это будет немного сложнее в настройке и ничего не сделает для существующей папки (вам придется скопировать в нее свои исходные файлы). Вот общая схема, которой вы должны следовать:

  • Установите Tahoe-LAFS
  • Если использование команд Tahoe-LAFS недостаточно хорошо и вам действительно нужно зеркалировать что-то адресуемое с помощью файла, включите sftp в конфигурации Tahoe и смонтируйте его с использованием SSHFS.
  • Создайте узел хранения. Символьная ссылка на каталог хранилища в этом узле с папкой, наблюдаемой вашей службой резервного копирования.
  • Когда вы добавляете, удаляете или обновляете файлы в Tahoe, изменения будут отражены в этом каталоге хранения и будут зашифрованы. Вы можете получить их в незашифрованном виде с помощью команд Tahoe или внешнего интерфейса sftp/SSHFS.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .