Конечно, вы можете использовать PGP/GPG для шифрования файлов, либо используя свой личный открытый ключ (тогда вы помните только пароль личного ключа), либо используя -c
обычное шифрование только с парольной фразой для файла, который вы должны запомнить.
Затем скопируйте зашифрованные файлы в любое место для резервного копирования.
Или вы можете использовать такой инструмент, как TrueCrypt (хотя он больше официально не поддерживается) или dm-crypt/LUKS, чтобы создать большой зашифрованный файл контейнера, поместить в него свои файлы и скопировать весь контейнер куда угодно.
Или вы можете использовать зашифрованную файловую систему, например EncFS, для шифрования локальной папки в общей папке OneDrive (или другой службы). Локальные файлы могут оставаться незашифрованными, а онлайн-копия / папка будет зашифрована.
Удаление локальных файлов является опцией (после проверки, что онлайн-копии могут быть дешифрованы), но для хорошей стратегии резервного копирования вы должны хранить локальную копию где-нибудь / как-то на случай, если у онлайн-копии возникнут проблемы, или будет потеряна фраза-пароль и т.д. ..
- Как научиться шифровать облачное хранилище в Linux и Windows с помощью EncFS
- encfs4win - "экспериментальный проект по переносу encfs в мир Windows"
Страница Super ArchWiki EncFS - очень хорошая информация об использовании EncFS. Ориентирован на Linux, но если порт EncFS для Windows работает, его тоже можно использовать.
Вот лучшая функция резервного копирования EncFS (IMO) - он может выполнить монтирование « --reverse
», используя обычную папку для создания "виртуальной" зашифрованной копии, не записывая ни одного байта на жесткий диск. Затем "виртуальные" зашифрованные файлы могут быть отправлены в облако (или в любое место резервного копирования), и вам просто нужен зашифрованный файл опций (encfs6.xml, для которого будут сохранены файлы резервных копий) и пароль для их чтения. Вот некоторая вставленная информация:
Резервное копирование открытого текста
В следующем примере предполагается, что вы хотите создать зашифрованную резервную копию существующего каталога открытого текста ~/mythesis
который содержит файл thesis.txt
.
Сначала мы создаем зашифрованную резервную копию существующего каталога открытого текста:
$ encfs --reverse ~/mythesis /tmp/thesisbackup
Обратите внимание, что порядок каталогов в этом случае полностью изменен. Использование параметра --reverse
имеет два эффекта: во-первых, файл конфигурации теперь хранится в каталоге открытого текста, а /tmp/thesisbackup
содержит его только в зашифрованном виде. Во-вторых, файлы в /tmp/thesisbackup
не являются постоянными. Они исчезнут после его размонтирования (нет, это не из-за использования точки монтирования /tmp
).
По второй причине сейчас самое время скопировать зашифрованные файлы в нужное место резервного копирования, прежде чем снова размонтировать временный каталог encfs:
$ cp -R /tmp/thesisbackup/* /mnt/usbstick/
$ fusermount -u /tmp/thesisbackup
и сделано.
Чтобы восстановить (или просмотреть) резервную копию, нам нужен доступ к параметрам шифрования в виде открытого текста, которые должны быть переданы в encfs с переменной среды ENCFS6_CONFIG (мы используем другой каталог, чтобы не испортить существующий ~ /mythesis):
$ ENCFS6_CONFIG=~/mythesis/.encfs6.xml ~/mnt/usbstick/thesisbackup ~/restoremythesis
Я не уверен в полностью автоматизированном решении для резервного копирования отдельных папок, шифрования, загрузки и удаления оригиналов одновременно, что не было частью вопроса, когда я первоначально ответил. При поиске в Интернете, вероятно, будут найдены некоторые программы, которые имеют автоматическое зашифрованное облачное резервное копирование, если вы доверяете компаниям / облачному хранилищу, но суть шифрования DIY обычно заключается в том, что вы будете единственным человеком, у которого есть ключ.
Если бы я попробовал это сам, я бы, вероятно, написал бы короткий BASH-скрипт, чтобы подключить папку EncFS онлайн, скопировать в нее файлы резервных копий и размонтировать ее после завершения синхронизации. Для добавления инкрементных резервных копий потребуется проверка даты и / или хэши файлов, сравнение для поиска новых / измененных / удаленных файлов и только копирование соответствующих файлов, но это может взорвать сложность процесса.
При поиске .encfs6.xml я обнаружил программу, которая может сделать "автоматическую" часть немного проще в Windows:
Boxcryptor, кроссплатформенная программа (Win, Mac, iOS, Android, Google Chrome, но НЕТ linux ...), которая работает примерно с 25 различными поставщиками хранилищ (включая Microsoft OneDrive), которая, очевидно, использует EncFS (использует .encfs6.xml
файл) и ключи RSA также. Я не использовал его (без linux) и не очень знаком с ним, есть бесплатная базовая версия, но вот небольшая информация со страницы "Что такое Boxcryptor":
Boxcryptor поддерживает всех основных поставщиков облачных хранилищ (таких как Dropbox, Google Drive, Microsoft OneDrive, SugarSync) и поддерживает все облака, использующие стандарт WebDAV (такие как Cubby, Strato HiDrive и ownCloud).
Boxcryptor создает виртуальный диск на вашем компьютере, который позволяет вам зашифровать ваши файлы локально, прежде чем загружать их в ваше облако или облака по вашему выбору. Он шифрует отдельные файлы и не создает контейнеры. Любой файл, помещенный в зашифрованную папку на диске Boxcryptor, будет автоматически зашифрован перед синхронизацией с облаком.
На страницах "Технического обзора" есть некоторые подробности, а вот что "Как Boxcryptor не знает знаний":
Boxcryptor является поставщиком услуг с нулевым уровнем знаний, потому что любая частная и конфиденциальная информация, которую мы получаем от пользователей, всегда будет в зашифрованном виде защищена паролем пользователя, который никогда не будет передан нам или кому-либо. Только открытые ключи в виде простого текста.