Различия
Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
wiki:encfs_cloud [2014/12/21 11:11] [Замечания] |
wiki:encfs_cloud [2017/11/09 17:03] (текущий) [Теперь о реверсе] |
||
---|---|---|---|
Строка 40: | Строка 40: | ||
Теперь, всякий раз при запуске системы, данные из ~/<cloud>/.private будут монтироваться в ~/private в расшифрованном виде. Пользователь должен работать с файлами расположенными именно в каталоге ~/private. Каталог c шифрованными данными сознательно сделан скрытым (в названии впереди добавлена точка) что бы случайно не ввести туда данные. | Теперь, всякий раз при запуске системы, данные из ~/<cloud>/.private будут монтироваться в ~/private в расшифрованном виде. Пользователь должен работать с файлами расположенными именно в каталоге ~/private. Каталог c шифрованными данными сознательно сделан скрытым (в названии впереди добавлена точка) что бы случайно не ввести туда данные. | ||
======Настройка синхронизации с другими компьютерами===== | ======Настройка синхронизации с другими компьютерами===== | ||
- | При настройке синхронизации с другим компьютером сначала настраиваем синхронизацию с облаком, синхронизируем все файлы и только затем настраиваем EncFS. По скольку, файл <<.encfs6.xml>> уже будет на месте, программа EncFS, при правильном указании каталогов, должна спросить у вас только пароль. | + | При настройке синхронизации с другим компьютером сначала настраиваем синхронизацию с облаком, синхронизируем все файлы и только затем настраиваем EncFS. Поскольку, файл <<.encfs6.xml>> уже будет на месте, программа EncFS, при правильном указании каталогов, должна спросить у вас только пароль. |
<note warning>Будьте готовы к тому, что при неправильных действиях вновь созданный пустой каталог может привести к опустошению содержимого соответствующего каталога в облаке и на всех связанных с ним компьютерах.</note> | <note warning>Будьте готовы к тому, что при неправильных действиях вновь созданный пустой каталог может привести к опустошению содержимого соответствующего каталога в облаке и на всех связанных с ним компьютерах.</note> | ||
======Замечания===== | ======Замечания===== | ||
Строка 52: | Строка 52: | ||
Таким образом меняется команда создания шифрованной файловой системы: | Таким образом меняется команда создания шифрованной файловой системы: | ||
- | <code bash>encfs --reverse ~/private ~/<code>/.private</code> | + | <code bash>encfs --reverse ~/private ~/<cloud>/.private</code> |
И строка в файле «/etc/security/pam_encfs.conf» меняется соответственно: | И строка в файле «/etc/security/pam_encfs.conf» меняется соответственно: | ||
<code bash>* private <cloud>/.private -v allow_other</code> | <code bash>* private <cloud>/.private -v allow_other</code> | ||
+ | <note important>Для расшифровки синхронизированных данных на другом (новом) компьютере необходимо хранить файл encfs6.xml из каталога с нешифрованными данными.</note> После окончания синхронизации - загрузки всех шифрованных данных на новый компьютер, приостанавливаем синхронизацию. Расшифровываем данные с помощью файла encfs6.xml и пароля во временный каталог: | ||
+ | <code bash>ENCFS6_CONFIG=~/temp_dir/.encfs6.xml encfs ~/<cloud>/.private ~/temp_dir/private</code> | ||
+ | Копируем расшифрованные данные из временного каталога на своё постоянное место хранения: | ||
+ | <code bash>cp -r ~/temp_dir/private ~/private</code> | ||
+ | Очищаем каталог ~/<cloud>/.private от шифрованных данных любым известным вам способом. И создаем новую шифрованную файловую систему с использованием сохраненного файла encfs6.xml: | ||
+ | <code bash>ENCFS6_CONFIG=~/temp_dir/.encfs6.xml encfs --reverse ~/private ~/<cloud>/.private</code> | ||
+ | Проверяем наличие шифрованных данных в нужном каталоге и возобновляем синхронизацию с облаком. | ||
+ | ======Сведения о безопасности encfs===== | ||
+ | <note warning>Согласно аудиту безопасности, выполненному Taylor Hornby (Defuse Security), текущая реализация Encfs уязвима или потенциально уязвима нескольким типам атак. Например, атакующий с правами чтения/записи шифрованных данных может понизить стойкость шифрования последующих данных без уведомления законного пользователя, или может использовать временной анализ для получения информации. | ||
+ | |||
+ | Пока эти проблемы не будут устранены, encfs не должна рассматриваться безопасной для важных данных в случаях, где эти атаки возможны.</note> | ||
+ | |||
===== Ссылки ===== | ===== Ссылки ===== | ||