数日前、ecryptfs-utils
のおかげで家を暗号化しました。
今、私はdeja-dupと将来のバックアップに関して大きな疑問を持っています:
(他に何か書く必要があります。そうしないと、この質問を投稿できません。すみません)
前もって感謝します!
Deja-dupはあなたのセキュリティを危険にさらしています。幸い、実際にセキュリティ違反が発生する可能性は低いですが、その可能性はあります。 Deja-dupは、ファイルが暗号化されていないになったらバックアップし、次に再暗号化別の種類の暗号化でバックアップします。
異なる暗号化で同じデータの2つのコピーがあります。これを知っていると、暗号分析者は高度なパターン分析を使用して2つのコピーを比較し、それらが何であるかを見つけることができます-両方の暗号化をバイパスします。
もう1つの可能性は、2つの暗号化のいずれかが弱く、データの内容を部分的に明らかにするのに十分弱く、暗号分析者に両方のコピーを復号化する手がかりを与える可能性があります。
可能性はさらに低くなりますが、侵入者がDeja-dupのローカルコピーを変更して、暗号化されていないデータを再暗号化する前に送信する可能性があります。
Backintimeは、暗号化されたホームディレクトリをそのまま/home/.ecryptfs/userからバックアップするように構成できます何をバックアップしているのかさえ知らなくても。
アカウントにログインすると、以前ではなく、家のロックが解除されます。これが完了すると、ファイルはオンザフライで暗号化されず、バックアップユーティリティで読み取る準備が整います。
その後、deja-dupを使用してバックアップすると、実際には暗号化されていない情報がコピーされてアーカイブに保存されます。バックアップをパスワードで暗号化するオプションもありますが、これはecryptfsとは関係ありません。
Ecryptfsコンテナのロックが解除され、その時点で開いている限り、通常どおりバックアップできるはずです。これにより、その時点でログインしておらず、コンテナがロックされている場合にdeja-dupがファイルにアクセスできるようになります。承知しました。
コンテナが開いているときにバックアップする場合は、少なくともecryptfsによって暗号化されません。バックアップアーカイブを使用してからしばらく経ちますが、正しく思い出せば、deja-dupはGPG暗号化をサポートしています。