web-dev-qa-db-ja.com

サーバー上のgitリポジトリを暗号化します(物理ハードウェアの盗難に対して安全です)

私は、gitリポジトリを備えた本番サーバー(Ubuntu、24時間年中無休で実行)と、それぞれがこのリポジトリの作業コピーを備えたいくつかのクライアントコンピューターを持っています。クライアントコンピューターでは、ホームフォルダーの暗号化を使用するだけで、ハードウェアが盗まれた場合にgit内のファイルに誰もアクセスできないという問題が解決されるようです。

Gitリポジトリのリモート側を暗号化して、ハードウェアが盗まれた場合に、誰もgitリポジトリを再構成および複製できないようにする方法を教えてください。

最初は、gitユーザーのホームディレクトリを暗号化することを考えましたが、いつ、誰が復号化する必要があるので、これは意味がないことに気付きました。

Gitリポジトリを自分のホームディレクトリ/リンクに配置して、SSH経由でサーバーにログインした場合にのみ利用できるようにすることはできますか?または、この問題に対する同様の解決策はありますか?

事前にヒントをありがとう!

11
leemes

暗号化されたホームディレクトリを使用できます。ログインして暗号化されたドライブを手動でマウントし、サーバーの再起動時に復号化キーを提供する必要があります。明らかな理由により、ドライブを自動的にマウントすることはできません。

4
stew

スマッジ/クリーンフィルターを使用して、リモートファイルシステム上のリポジトリのコンテンツを暗号化できます: https://Gist.github.com/873637

1
Peter Mounce

git-remote-gcrypt を使用して、クライアントコンピュータからサーバー(またはその他の場所)にgit Pushおよびgit fetchを送信できます。内容だけでなく、ファイルの名前やその他の(すべて?)リポジトリメタデータも暗号化されます。

0
Kenny Evitt