私はバックアップソリューションを探しています。データを匿名化して保護しようとしているときに、ファイル名が多くの情報を漏らしていることがわかりました。
私はファイルのディレクトリを暗号化して作成できるソフトウェアを探しています実際のファイルごとに1つの暗号化されたファイルバンドウィズを無駄にすることなくそれぞれを個別にダウンロードできると同時に、ファイル名をハッシュするように暗号化キーとハッシュディクショナリを使用すると、各ファイルを簡単に識別して元の形式に変換できます。
Fuseファイルシステムencfsを使用して、これを簡単に行うことができます。 rpm Fuse-encfs
またはaptパッケージencfs
をインストールし、encfs --reverse
を使用して、暗号化されたバージョンのディレクトリ(/tmp/mycleardata
など)を新しいポイント(/tmp/crypt-view
など)にマウントします。 。通常の方法でこのディレクトリをバックアップしてから、Fuseファイルシステムをアンマウントします。また、元のディレクトリに追加される.encfs6.xml
をバックアップし、encfs
がパスワードを要求したときに使用したパスワードを覚えておく必要があります。バックアップを更新する場合は、同じコマンドを実行します。これにより、.encfs6.xml
ファイルが再利用され、同じパスワードが必要になります。
試してみるスクリプトの例を次に示します。明らかに、通常はパスワードをインラインで提供せず、通常は.encfs6.xml
ファイルを破棄しません。
# create some test data directory
mkdir -p /tmp/mycleardata/dira
date > /tmp/mycleardata/dira/filea
date > /tmp/mycleardata/fileb
# mount an encrypted view. encfs asks for a config (blank line) and pw
mkdir -p /tmp/crypt-view
if [ -f /tmp/mycleardata/.encfs6.xml ]
then encfs --stdinpass --reverse /tmp/mycleardata /tmp/crypt-view <<\!
mypassword
!
else encfs --stdinpass --reverse /tmp/mycleardata /tmp/crypt-view <<\!
mypassword
mypassword
!
fi
# show files, do a backup
ls -ltRA /tmp/mycleardata/
ls -ltR /tmp/crypt-view
rsync -a /tmp/crypt-view/ /tmp/mybackup
# remove the crypted view
fusermount -u /tmp/crypt-view
ls -ltR /tmp/mybackup
# restore from backup. use encfs to mount backup and show clear view
mkdir -p /tmp/newclear
ENCFS6_CONFIG=/tmp/mycleardata/.encfs6.xml encfs --stdinpass /tmp/mybackup /tmp/newclear <<\!
mypassword
!
ls -ltR /tmp/newclear # should be same as original dir
fusermount -u /tmp/newclear # remove clear view
結果のファイル名の例を次に示します。
/tmp/mybackup:
-rw-r--r-- 1 meuh 30 May 14 17:40 42eg5KinDst09lDzN4YNRAIG
-rw-r--r-- 1 meuh 1264 May 14 17:32 bj5Su3csNAALZEAJEB,CazsC
drwxr-xr-x 2 meuh 60 May 14 17:18 sJzZa,U7Oeyfq2j8tfeLqkm,
/tmp/mybackup/sJzZa,U7Oeyfq2j8tfeLqkm,:
-rw-r--r-- 1 meuh 30 May 14 17:40 q-c1AOYzAcy06HJ8klCZewsD
これに注意してくださいセキュリティメッセージ encfsパッケージのインストールから:
Taylor Hornby(Defuse Security)によるセキュリティ監査によると、Encfsの現在の実装は、複数のタイプの攻撃に対して脆弱であるか、潜在的に脆弱です。たとえば、暗号化されたデータへの読み取り/書き込みアクセス権を持つ攻撃者は、正当なユーザーに気付かれることなく、後続の暗号化データの復号化の複雑さを軽減したり、タイミング分析を使用して情報を推測したりする可能性があります。
これらの問題が解決されるまで、encfsは安全であると見なされるべきではありません
このような攻撃が発生する可能性のあるシナリオでの機密データのホーム。
オプションでファイル名を暗号化できるecryptfs、およびrsyncを暗号化するduplicityもご覧ください。