Manjaro Encfs

Encfs

From Manjaro
Revision as of 08:55, 23 January 2023 by Krotesk (talk | contribs)
Other languages:
English • ‎Türkçe • ‎русский

Введение

Encfs - это программа шифрования, подходящая для шифрования содержимого уже установленной системы. Она может быть использована для шифрования вашего /home или вы можете сделать небольшие частные каталоги, в которых будут храниться ваши зашифрованные данные. Вы можете зашифровать Dropbox с помощью этой программы и она будет иметь преимущество перед Truecrypt в том, что не требует зарезервированного ценного пространства, как это делает Truecrypt (по состоянию на 05 2014 Truecrypt считается небезопасным).

Encfs не резервирует место на вашем HD и просто увеличивается и уменьшается вместе с файлами, которые Вы туда помещаете.

Единственное, что может показаться немного запутанным, это то, что для его работы необходимо создать две директории (папки): одну зашифрованную и одну незашифрованную.

Зачем нам нужна незашифрованная директория, содержащая данные, которые мы хотим зашифровать; разве это не мать всех недостатков безопасности?.

Весь смысл шифрования заключается в том, что зашифрованные данные не должны быть доступны в незашифрованном виде, верно?

Принцип работы Encfs заключается в том, что незашифрованный каталог является точкой монтирования для зашифрованного содержимого.

Если вы не смонтируете его, то ничего не будет видно. А чтобы смонтировать его - необходимо ввести заданный пароль.


Предупреждение: EncFS - ArchWiki сказано:
Обзор безопасности (февраль 2014) encfs обнаружил ряд проблем безопасности в стабильном выпуске 1.7.4 (июнь 2014). Пожалуйста, изучите отчет и ссылки в нем для получения обновленной информации перед использованием этого релиза. смотрите@форум

Установка

Encfs находится в репозитории community - поэтому его можно просто установить с помощью вашего любимого менеджера пакетов или с помощью:

pamac install encfs 


Использование - шифрование

Мы создадим каталог, который назовем

.secret

для хранения зашифрованных материалов и сделаем точку монтирования

secret

Чтобы добиться этого, выполним следующую команду в терминале:

encfs ~/.secret ~/secret

Вы также можете создать каталоги ~/.secret и ~/secret вручную.


Первый запуск

При первом запуске будет создан скрытый каталог secret и точка монтирования secret. Просто ответьте "yes" на подсказки - дважды. Вы должны использовать полный путь. При первом запуске вам также будет предложено выбрать режим шифрования: x для экспертного режима или p для параноидального режима. Мы выберем p, который является хорошим режимом.

Затем вам будет предложено ввести пароль. Сделайте его длинным и трудноподбираемым, но не забудьте его - в противном случае восстановить данные будет невозможно.

Confirm the password and that's it you are finished.


Regular use

We have created the directory ~/.secret that will contain the encrypted data and we have made it a hidden directory because we will never enter anything in it and the content will all be unreadable.

The content of ~/.secret will only be readable when mounted in the other directory we created: ~/secret The only difference between the two is the "." ~/secret will be the working directory where you put the files you want encrypted. To mount the directory we enter the command:

encfs ~/.secret ~/secret

You may call your directories something completely different than .secret and secret; it is up to you. Enter the password and start entering content into ~/secret.

We never enter data into ~/.secret - that is why we have hidden it with a "."

To unmount ~/secret we enter the command:

fusermount -u ~/secret

If you check the content of ~/secret now; it will be completely empty. In order to see the content again you need to mount again with

 encfs ~/.secret ~/secret

and enter the password. This will mount secret as a disk you can do a simple

df

to check if secret is mounted


Encrypting Dropbox

One of the strong points of Encfs is that it does not reserve a lot of valuable space. This makes it suitable for encrypting Dropbox content. There is no such thing as 100% security in the cloud, so remember that some things simply do not belong there.
Keeping that in mind - we create a folder under ~/Dropbox that we call encrypted and we create a mount point that we call Dropbox_unencrypted. We can create the directories manually or let enfcs auto generate them:

encfs ~/Dropbox/encrypted ~/Dropbox_unencrypted 

Just like under any first time run you accept the creation of the directories with a "y" -twice and pick "p" for paranoid mode. Then you enter the password.

To access the Dropbox from another computer repeat the exact same procedure there and enter exactly the same password.


That is all there is to it - your jiberish unreadable data will now be on the web (in the cloud) in the Dropbox/encrypted folder.
It will only be readable to you after you have mounted ~/Dropbox_unencrypted on your local computer. You will also have the synced ~/Dropbox/encrypted folder on your computer , and that will be as unreadable as the content on the web.
As we have seen above; this content will only be visible when you mount it in ~/Dropbox_unencrypted.
Again; do not put any content in ~/Dropbox/encrypted: All the content there will be added after you have mounted the working directory - ~/Dropbox_unencrypted. To test it you can unmount it with

fusermount -u ~/Dropbox_unencrypted

and re-mount it with

encfs ~/Dropbox/encrypted ~/Dropbox_unencrypted

at wich time you will be prompted for the password.


GUI helpers

To mount and un-mount there are helpers in AUR that can make the handling easier.

  • cryptkeeper - A Linux system tray applet that manages EncFS encrypted folders
  • kencfs - GUI frontend for encfs. Create, mount, umount and delete your encrypted fs
  • encfsui - Encrypted filesystem encfs GUI wrapper
Cookies help us deliver our services. By using our services, you agree to our use of cookies.