Adott egy owncloud-tárhely, ami ugyan saját webtárhelyen van, de a szervert nem én üzemeltetem, és adott egy elég kiterjedt mappaszerkezet amit ezen a tárhelyen tárolok. A kérdésem az, hogy vajon milyen transzparens titkosítási lehetőségeim vannak, amivel kliensoldalon titkosíthatom ezeket a fájlokat, owncloud-klienssel szinkronizálhatom, majd mind Linux (főleg Debian, de a kérdés szempontjából a disztró most talán másodlagos), mind Windows alatt használhatom.
A titkosításnak transzparensnek kell lennie, mert közvetlenül egyes programoknak is el kell érniük a fájlokat, az hogy kézzel decryptelem őket nem játszik. Tehát Veracrypt és egyéb konténer-alapú szoftver kilőve. Végignéztem pár lehetőséget, de nem találtam olyan megoldást, ami problémamentes lenne:
* encfs - Linux alatt jól működik Cryptkeeper-el, Windows alatt Safe-el próbálkoztam (http://www.getsafe.org/about). Sajnos az obfuszkált fájl és mappanevek sok esetben átlépik a 260 karakteres hosszt, ami nem előnyös. Ha Windows 10 alatt bekapcsolom a hosszú elérési utak használatát, akkor sem működik sok esetben a titkosítás feloldása, gyanítom maga a Safe nem támogatja a hosszú elérési utakat. Ez az alternatíva tetszene a legjobban (az encfs gyengeségeiről tudok, de aktuálisan együtt tudnék élni vele), ha valahogyan garantálni lehetne, hogy az elérési utak nem lépik át a 260 karaktert, de erre egyelőre nem tudok megoldást.
* cryptomator - https://cryptomator.org/ Ez gyakorlatilag egy encfs fork (de legalábbis szemre ugyanúgy működik), a hosszú elérési utak problémáját ez megoldaná, de Linux alatt dav vagy webdav protokollon keresztül működik, így nem közvetlenül a fájlrendszerbe csatolja fel a decryptált virtuális meghajtót, vagyis a programok nem érik el a fájlokat, csak ha egy fájlkezelővel átmásolom őket máshova.
* cryfs - https://www.cryfs.org/ Azt ígéri megoldja a fent említett problémákat, cserébe viszont egyelőre csak linuxon működik, így a gyakorlatban ki sem próbáltam, de valami ilyesmi kellene.
Elvileg az owncloudnak is van Encryption-pluginje, de az szerveroldali, vagyis a szerver üzemeltetője láthatja a titkosítatlan adatokat, és nem is erre a célra készült.
Szóval tudtok valamit ami nem küzd ezekkel a problémákkal? Nyilván a jó megoldás az, ha én üzemeltetem a szervert is, de az idő és érdeklődés függvényében egyelőre nem elérhető opció, talán később.
- 804 megtekintés
Hozzászólások
https://github.com/rfjakob/gocryptfs
A performance eredmenyei nagyon jok:
https://nuetzlich.net/gocryptfs/comparison/#performance
En egy idoban terveztem hasznalni ACD crypt-re de vegul en RClone
-t hasznalok.
A Windowsos valtozat meg elegge alpha, nem tudom mennyire megbizhato...(illetve Dokany-t hasznal, ami nem a kedvencem... )
Lenyegeben az EncFS forkja, javitja az EncFs insecure problemat, amit minannyian ismerunk.
Szerk: ja es kezeli a hosszú file neveket is.
Az Rclone mar dolgozik a windows mount on, egy új alapon (Winfsp) https://github.com/billziss-gh/winfsp
Stabilabb es gyorsabb mint a dokany fele FUSE implementáció.
- A hozzászóláshoz be kell jelentkezni
Köszi, megnézem, amint lesz egy kis időm.
--
Debian 8.6 Jessie, Android 6.0.1 Marshmallow, OpenWrt 15.05.1 Chaos Calmer, Armbian 5.24, Free MC Boot 1.953+OPL 0.9.78-DB, Boyue C60 20140410 (Gentoo)
- A hozzászóláshoz be kell jelentkezni
Kozben Rclone-ek is elkeszulnek lassan a windows mount-al :)
Link: https://github.com/ncw/rclone/issues/1018#issuecomment-298800432
Igy mind 3 platform (Linux/Win/OSX) alatt lehetseges a mount.
az uj mount-al windows alatt WinFsp-t hasznal, ami a dokany-nal merfoldekkel jobb.
Ha erdekel, ezt a Branch-ot kell leforditani (a fonti hsz-ben levo hackpatch-el kiegeszitve): https://github.com/ncw/rclone/tree/cmount
Binaris meg nincs, de sztm par napon belul bekerul a beta(nightly) binarisba.
- A hozzászóláshoz be kell jelentkezni