저는 백업 솔루션을 찾고 있는데 데이터를 익명화하고 보호하려고 노력하는 동안 발견한 문제 중 하나는 파일 이름이 많은 정보를 제공한다는 것입니다.
파일이 생성된 디렉터리를 암호화할 수 있는 소프트웨어를 찾고 있습니다.실제 파일당 암호화된 파일 1개이렇게 하면 대역폭을 낭비하지 않고 각 파일을 개별적으로 다운로드할 수 있으며, 암호화 키와 해시 사전을 통해 각 파일을 쉽게 식별할 수 있도록 파일 이름을 해싱하고 원본 형식으로 변환할 수 있습니다.
답변1
퓨즈 파일 시스템을 사용할 수 있습니다환경 파일 시스템간단히 하세요. rpm fuse-encfs
또는 apt 패키지를 설치 encfs
하고 이를 사용하여 새로운 지점에 encfs --reverse
모든 디렉터리의 암호화된 버전을 설치합니다 . 평소대로 이 디렉터리를 백업한 다음 멜트다운 파일 시스템을 마운트 해제합니다. 또한 원본 디렉터리에 추가할 파일을 백업 하고 비밀번호를 요청할 때 사용할 비밀번호를 기억해야 합니다. 백업을 업데이트하려면 동일한 명령을 실행하십시오. 이렇게 하면 파일이 재사용되며 동일한 비밀번호가 필요합니다./tmp/mycleardata
/tmp/crypt-view
.encfs6.xml
encfs
.encfs6.xml
다음은 사용할 수 있는 예제 스크립트입니다. 분명히 일반적으로 비밀번호를 인라인으로 제공하지 않으며 파일은 일반적으로 삭제되지 않습니다 .encfs6.xml
.
# create some test data directory
mkdir -p /tmp/mycleardata/dira
date > /tmp/mycleardata/dira/filea
date > /tmp/mycleardata/fileb
# mount an encrypted view. encfs asks for a config (blank line) and pw
mkdir -p /tmp/crypt-view
if [ -f /tmp/mycleardata/.encfs6.xml ]
then encfs --stdinpass --reverse /tmp/mycleardata /tmp/crypt-view <<\!
mypassword
!
else encfs --stdinpass --reverse /tmp/mycleardata /tmp/crypt-view <<\!
mypassword
mypassword
!
fi
# show files, do a backup
ls -ltRA /tmp/mycleardata/
ls -ltR /tmp/crypt-view
rsync -a /tmp/crypt-view/ /tmp/mybackup
# remove the crypted view
fusermount -u /tmp/crypt-view
ls -ltR /tmp/mybackup
# restore from backup. use encfs to mount backup and show clear view
mkdir -p /tmp/newclear
ENCFS6_CONFIG=/tmp/mycleardata/.encfs6.xml encfs --stdinpass /tmp/mybackup /tmp/newclear <<\!
mypassword
!
ls -ltR /tmp/newclear # should be same as original dir
fusermount -u /tmp/newclear # remove clear view
다음은 생성된 파일 이름의 예입니다.
/tmp/mybackup:
-rw-r--r-- 1 meuh 30 May 14 17:40 42eg5KinDst09lDzN4YNRAIG
-rw-r--r-- 1 meuh 1264 May 14 17:32 bj5Su3csNAALZEAJEB,CazsC
drwxr-xr-x 2 meuh 60 May 14 17:18 sJzZa,U7Oeyfq2j8tfeLqkm,
/tmp/mybackup/sJzZa,U7Oeyfq2j8tfeLqkm,:
-rw-r--r-- 1 meuh 30 May 14 17:40 q-c1AOYzAcy06HJ8klCZewsD
이것에 주의하세요보안정보encfs 패키지에서 설치:
Taylor Hornby(Defuse Security)의 보안 감사에 따르면 현재 Encf의 구현은 여러 유형의 공격에 취약하거나 취약할 수 있습니다. 예를 들어 암호화된 데이터에 대한 읽기/쓰기 액세스 권한이 있는 공격자는 합법적인 사용자가 눈치 채지 못하게 후속 암호화된 데이터의 암호 해독 복잡성을 줄이거나 타이밍 분석을 사용하여 정보를 추론할 수 있습니다.
이러한 문제가 해결될 때까지 encf는 그러한 공격이 발생할 경우 민감한 데이터를 위한 안전한 장소로 간주되어서는 안 됩니다.
당신은 또한 볼 수 있습니다암호화된 파일 시스템, 선택적으로 파일 이름 암호화이중성rsync를 암호화합니다.