Archiviazione fuori sede crittografata usando sshfs e cryptsetup / dm-crypt / LUKS

1

Sono interessato a uno schema di archiviazione fuori sede crittografato, ma non voglio dipendere dal fornitore per la crittografia. Ho un'idea per farlo combinando sshfs con cryptsetup / dm-crypt / LUKS, ma mi piacerebbe sapere se ci sono problemi evidenti con questo schema. In sostanza,

  1. Utilizza sshfs per montare un'unità remota
  2. Crea un volume crittografato casuale tramite head -c 10MB /dev/urandom > volume
  3. Crea un contenitore LUKS con cryptsetup -y luksFormat ./volume
  4. Apri il volume crittografato con cryptsetup luksOpen ./volume myvol
  5. Formatta il volume tramite mkfs.ext4 /dev/mapper/myvol
  6. Monta il volume crittografato mount /dev/mapper/myvol /mnt
  7. Al termine, smonta il volume crittografato, chiudilo e smonta l'unità remota

Dopo che tutto è stato configurato, vorrei solo usare i passaggi 1, 4, 6, 7. Comunque, di nuovo, sono solo interessato a qualche tipo di schema di archiviazione crittografato fuori sede in cui non devo preoccuparmi se il mio ospite è ficcanaso o no. Sono interessato se ci sono alcuni possibili problemi con lo schema che ho descritto sopra usando sshfs combinato con cryptsetup / dm-crypt / LUKS.

    
posta wyer33 16.06.2014 - 01:01
fonte

2 risposte

1

Per gestire le unità remote, probabilmente stai meglio usando un sistema di crittografia a livello di file come eCryptFS . In alternativa, se stai cercando di archiviare backup o qualcosa di simile, puoi utilizzare la crittografia integrata in strumenti come la duplicità (che utilizza GnuPG per la crittografia).

L'utilizzo di LUKS come hai descritto dovrebbe andar bene, e in sostanza sta creando un contenitore crittografato, ma probabilmente avrai prestazioni non ottimali e sarà più difficile se vorresti criptare più dati di quelli che hai preparato il contenitore per.

    
risposta data 16.06.2014 - 01:07
fonte
1

Questo è un ottimo modo per mantenere i dati sensibili su un host relativamente non fidato.

Faccio lo stesso con TrueCrypt (essendo su Windows). Finché la crittografia avviene sul tuo (fidato) computer client piuttosto che sul server, sei a posto.

Non dimenticare di conservare copie di eventuali chiavi e intestazioni che potrebbero essere necessarie per ripristinare il volume in caso di problemi.

Come dice @David nella sua risposta, la crittografia a livello di file funziona anche se può perdere alcune informazioni sul nome del file (mi spiace non ricordo se eCryptFS casualmente i nomi dei file) & per i soli backup, sarebbe preferibile una soluzione di backup crittografata, come la duplicità menzionata o uno strumento commerciale come CrashPlan (che ha una versione gratuita).

    
risposta data 16.06.2014 - 09:05
fonte

Leggi altre domande sui tag