Manjaro Difference between revisions of "Encfs/ru"

Difference between revisions of "Encfs/ru"

From Manjaro
(Created page with "===Регулярное использование===")
(Created page with "Вот и все, что нужно - ваши тарабарские нечитаемые данные теперь будут в Интернете (в облаке) в ка...")
 
(9 intermediate revisions by the same user not shown)
Line 48: Line 48:
===Регулярное использование===
===Регулярное использование===


We have created the directory '''~/.secret''' that will contain the encrypted data and we have made it a hidden directory because we will never enter anything in it and the content will all be unreadable.
Мы создали каталог '''~/.secret''', который будет содержать зашифрованные данные, и сделали его скрытым, потому что мы никогда ничего не будем в него записывать, и все содержимое будет нечитаемым.


The content of '''~/.secret''' will only be readable when mounted in the other directory we created: '''~/secret'''
Содержимое '''~/.secret''' будет доступно для чтения только при установке в другой каталог, который мы создали: '''~/secret'''.
The only difference between the two is the "."  
Единственное различие между этими двумя директориями - это ".".
'''~/secret''' will be the working directory where you put the files you want encrypted.
'''~/secret''' будет рабочим каталогом, куда вы поместите файлы, которые хотите зашифровать.
To mount the directory we enter the command:
Для монтирования каталога вводим команду:
  encfs ~/.secret ~/secret
  encfs ~/.secret ~/secret
You may call your directories something completely different than .secret and secret; it is up to you. Enter the password and start entering content into ~/secret.
Вы можете назвать свои каталоги не .secret и secret, а как-нибудь по-другому - всё зависит от вас. Введите пароль и начните добавлять содержимое в ~/secret.


''We never enter data into ~/.secret - that is why we have hidden it with a "."''
''Мы никогда не добавляем данные в ~/.secret - вот почему мы скрыли их с помощью "."''


To unmount ~/secret we enter the command:
Для размонтирования ~/secret нужно ввести команду:


  fusermount -u ~/secret
  fusermount -u ~/secret


If you check the content of ~/secret now; it will be completely empty. In order to see the content again you need to mount again with
Если проверить содержимое ~/secret сейчас - он будет абсолютно пустым. Для того чтобы снова увидеть содержимое - Вам нужно снова подключиться с помощью


   encfs ~/.secret ~/secret
   encfs ~/.secret ~/secret
and enter the password.
и ввести пароль.
This will mount secret as a disk you can do a simple
Это смонтирует secret как диск, и Вы сможете выполнить простую операцию
  df
  df
to check if '''secret''' is mounted
чтобы проверить, смонтирован ли '''secret'''




==Encrypting Dropbox==
==Шифрование Dropbox==
One of the strong points of Encfs is that it does not reserve a lot of valuable space. This makes it suitable for encrypting Dropbox content.
Одной из сильных сторон Encfs является то, что она не резервирует много ценного пространства. Это делает её подходящей для шифрования содержимого Dropbox.
There is no such thing as 100% security in the cloud, so remember that some things simply do not belong there.<br>
В облаке не существует такого понятия, как 100%-ная безопасность, поэтому помните, что некоторым вещам там просто не место.
Keeping that in mind - we create a folder under ~/Dropbox that we call '''encrypted''' and we create a mount point that we call '''Dropbox_unencrypted'''.
Имея это в виду, мы создаем каталог в ~/Dropbox, который мы называем '''зашифрованным''', и создаем точку монтирования, которую называем '''Dropbox_unencrypted'''.
We can create the directories manually or let enfcs auto generate them:
Мы можем создать каталоги вручную или позволить enfcs автоматически генерировать их:
  encfs ~/Dropbox/encrypted ~/Dropbox_unencrypted  
  encfs ~/Dropbox/encrypted ~/Dropbox_unencrypted  
Just like under any first time run you accept the creation of the directories with a "y" -twice and pick "p" for paranoid mode.
Точно так же, как при любом первом запуске, Вы принимаете создание каталогов с помощью "y" -дважды и выбираете "p" для параноидального режима.
Then you enter the password.
Затем введите пароль.


To access the Dropbox from another computer repeat the exact same procedure there and enter exactly the same password.
Чтобы получить доступ к Dropbox с другого компьютера - повторите точно такую же процедуру и введите точно такой же пароль.




That is all there is to it - your jiberish unreadable data will now be on the web (in the cloud) in the Dropbox/encrypted folder.<br>
Вот и все, что нужно - ваши тарабарские нечитаемые данные теперь будут в Интернете (в облаке) в каталоге Dropbox/encrypted.<br>
It will only be readable to you after you have mounted '''~/Dropbox_unencrypted''' on your local computer.
Он будет доступен для чтения только после того, как вы смонтируете '''~/Dropbox_unencrypted''' на своем локальном компьютере.
You will also have the synced '''~/Dropbox/encrypted''' folder on your computer , and that will be as unreadable as the content on the web.<br>
У вас также будет синхронизированная папка '''~/Dropbox/encrypted''' на вашем компьютере, и она будет такой же нечитаемой, как и содержимое в Интернете.<br>
As we have seen above; this content will only be visible when you mount it in ~/Dropbox_unencrypted.<br>
Как мы видели выше - это содержимое будет видно только тогда, когда вы смонтируете его в ~/Dropbox_unencrypted.<br>
Again; do not put any content in ~/Dropbox/encrypted: All the content there will be added after you have mounted the working directory - '''~/Dropbox_unencrypted'''.
Опять же, не помещайте никакого содержимого в ~/Dropbox/encrypted: все содержимое туда будет добавлено после того, как вы смонтируете рабочий каталог - '''~/Dropbox_unencrypted'''.
To test it you can unmount it with
Чтобы протестировать его Вы можете размонтировать его с помощью
  fusermount -u ~/Dropbox_unencrypted
  fusermount -u ~/Dropbox_unencrypted
and re-mount it with
и повторно смонтировать его с помощью
  encfs ~/Dropbox/encrypted ~/Dropbox_unencrypted
  encfs ~/Dropbox/encrypted ~/Dropbox_unencrypted
at wich time you will be prompted for the password.  
после чего Вам будет предложено ввести пароль.  




==GUI helpers==
==Графические помощники==
To mount and un-mount there are helpers in AUR that can make the handling easier.
Для монтирования и размонтирования в AUR есть помощники, которые могут облегчить работу.


* cryptkeeper - A Linux system tray applet that manages EncFS encrypted folders
* cryptkeeper - апплет для системной панели Linux, который управляет зашифрованными каталогами EncFS.
* kencfs - GUI frontend for encfs. Create, mount, umount and delete your encrypted fs
* kencfs - графический интерфейс для encfs. Создавайте, монтируйте, размонтируйте и удаляйте свои зашифрованные фс.
* encfsui - Encrypted filesystem encfs GUI wrapper
* encfsui - GUI-обертка для шифрованной файловой системы encfs


[[Category:Contents Page{{#translation:}}]]
[[Category:Contents Page{{#translation:}}]]

Latest revision as of 11:11, 23 January 2023

Other languages:
English • ‎Türkçe • ‎русский

Введение

Encfs - это программа шифрования, подходящая для шифрования содержимого уже установленной системы. Она может быть использована для шифрования вашего /home или вы можете сделать небольшие частные каталоги, в которых будут храниться ваши зашифрованные данные. Вы можете зашифровать Dropbox с помощью этой программы и она будет иметь преимущество перед Truecrypt в том, что не требует зарезервированного ценного пространства, как это делает Truecrypt (по состоянию на 05 2014 Truecrypt считается небезопасным).

Encfs не резервирует место на вашем HD и просто увеличивается и уменьшается вместе с файлами, которые Вы туда помещаете.

Единственное, что может показаться немного запутанным, это то, что для его работы необходимо создать две директории (папки): одну зашифрованную и одну незашифрованную.

Зачем нам нужна незашифрованная директория, содержащая данные, которые мы хотим зашифровать; разве это не мать всех недостатков безопасности?.

Весь смысл шифрования заключается в том, что зашифрованные данные не должны быть доступны в незашифрованном виде, верно?

Принцип работы Encfs заключается в том, что незашифрованный каталог является точкой монтирования для зашифрованного содержимого.

Если вы не смонтируете его, то ничего не будет видно. А чтобы смонтировать его - необходимо ввести заданный пароль.


Предупреждение: EncFS - ArchWiki сказано:
Обзор безопасности (февраль 2014) encfs обнаружил ряд проблем безопасности в стабильном выпуске 1.7.4 (июнь 2014). Пожалуйста, изучите отчет и ссылки в нем для получения обновленной информации перед использованием этого релиза. смотрите@форум

Установка

Encfs находится в репозитории community - поэтому его можно просто установить с помощью вашего любимого менеджера пакетов или с помощью:

pamac install encfs 


Использование - шифрование

Мы создадим каталог, который назовем

.secret

для хранения зашифрованных материалов и сделаем точку монтирования

secret

Чтобы добиться этого, выполним следующую команду в терминале:

encfs ~/.secret ~/secret

Вы также можете создать каталоги ~/.secret и ~/secret вручную.


Первый запуск

При первом запуске будет создан скрытый каталог secret и точка монтирования secret. Просто ответьте "yes" на подсказки - дважды. Вы должны использовать полный путь. При первом запуске вам также будет предложено выбрать режим шифрования: x для экспертного режима или p для параноидального режима. Мы выберем p, который является хорошим режимом.

Затем вам будет предложено ввести пароль. Сделайте его длинным и трудноподбираемым, но не забудьте его - в противном случае восстановить данные будет невозможно.

Подтвердите пароль и на этом все.


Регулярное использование

Мы создали каталог ~/.secret, который будет содержать зашифрованные данные, и сделали его скрытым, потому что мы никогда ничего не будем в него записывать, и все содержимое будет нечитаемым.

Содержимое ~/.secret будет доступно для чтения только при установке в другой каталог, который мы создали: ~/secret. Единственное различие между этими двумя директориями - это ".". ~/secret будет рабочим каталогом, куда вы поместите файлы, которые хотите зашифровать. Для монтирования каталога вводим команду:

encfs ~/.secret ~/secret

Вы можете назвать свои каталоги не .secret и secret, а как-нибудь по-другому - всё зависит от вас. Введите пароль и начните добавлять содержимое в ~/secret.

Мы никогда не добавляем данные в ~/.secret - вот почему мы скрыли их с помощью "."

Для размонтирования ~/secret нужно ввести команду:

fusermount -u ~/secret

Если проверить содержимое ~/secret сейчас - он будет абсолютно пустым. Для того чтобы снова увидеть содержимое - Вам нужно снова подключиться с помощью

 encfs ~/.secret ~/secret

и ввести пароль. Это смонтирует secret как диск, и Вы сможете выполнить простую операцию

df

чтобы проверить, смонтирован ли secret


Шифрование Dropbox

Одной из сильных сторон Encfs является то, что она не резервирует много ценного пространства. Это делает её подходящей для шифрования содержимого Dropbox. В облаке не существует такого понятия, как 100%-ная безопасность, поэтому помните, что некоторым вещам там просто не место. Имея это в виду, мы создаем каталог в ~/Dropbox, который мы называем зашифрованным, и создаем точку монтирования, которую называем Dropbox_unencrypted. Мы можем создать каталоги вручную или позволить enfcs автоматически генерировать их:

encfs ~/Dropbox/encrypted ~/Dropbox_unencrypted 

Точно так же, как при любом первом запуске, Вы принимаете создание каталогов с помощью "y" -дважды и выбираете "p" для параноидального режима. Затем введите пароль.

Чтобы получить доступ к Dropbox с другого компьютера - повторите точно такую же процедуру и введите точно такой же пароль.


Вот и все, что нужно - ваши тарабарские нечитаемые данные теперь будут в Интернете (в облаке) в каталоге Dropbox/encrypted.
Он будет доступен для чтения только после того, как вы смонтируете ~/Dropbox_unencrypted на своем локальном компьютере. У вас также будет синхронизированная папка ~/Dropbox/encrypted на вашем компьютере, и она будет такой же нечитаемой, как и содержимое в Интернете.
Как мы видели выше - это содержимое будет видно только тогда, когда вы смонтируете его в ~/Dropbox_unencrypted.
Опять же, не помещайте никакого содержимого в ~/Dropbox/encrypted: все содержимое туда будет добавлено после того, как вы смонтируете рабочий каталог - ~/Dropbox_unencrypted. Чтобы протестировать его Вы можете размонтировать его с помощью

fusermount -u ~/Dropbox_unencrypted

и повторно смонтировать его с помощью

encfs ~/Dropbox/encrypted ~/Dropbox_unencrypted

после чего Вам будет предложено ввести пароль.


Графические помощники

Для монтирования и размонтирования в AUR есть помощники, которые могут облегчить работу.

  • cryptkeeper - апплет для системной панели Linux, который управляет зашифрованными каталогами EncFS.
  • kencfs - графический интерфейс для encfs. Создавайте, монтируйте, размонтируйте и удаляйте свои зашифрованные фс.
  • encfsui - GUI-обертка для шифрованной файловой системы encfs
Cookies help us deliver our services. By using our services, you agree to our use of cookies.