В последнее время облачные хранилища получили большое распространение. Воспользуемся же предоставляемыми нам благами в своиз целях. Хочу заметить, что хранение шифрованных данных запрещено правилами пользования (Terms of Use) практически всеми хранилищами. Шифрование своих данных может привести к блокировке вашей учетной записи, а использование некоторых алгоритмов шифрования может даже противоречить законодательству вашей страны. Так что вопрос использования шифрования, целиком и полностью ложится на ваши плечи.

Сегодня речь пойдет о самом популярном сервисе хранения данных Dropbox, а немного позже подключим Google Drive и Cloud.mail.ru с целью обезопасить свои данные. Этот сервис бесплатно предоставляет для использования до 16 Гб дискового пространства через интернет. Естественно, что отдавать свои файлы в открытом виде будет опрометчиво, поэтому мы настроим прозрачное шифрование данных.

Начнем с регистрации на сервисе. Если зайти на сервис напрямую, то вы получите бесплатно 2 Гб пространства. Регистрируясь по ссылке dropbox.com, вы получите дополнительный бонус в 0,5 Гб, а привлекая на сервис друзей, вы можете расширить хранилище до 16 Гб.

Подготовим данные для синхронизации с облачным хранилищем. В принципе, хранение своих данных в зашифрованноми виде полезно не только с точки зрения использования облачного хранилища, но и при обычном использовании (любопытный сисадмин/коллега, потеря/кража ноутбука и т.д.). Задача -  обеспечить прозрачное шифрование данных.

Самый распространенный способ - создание криптоконтейнера "виртуального диска с зашифрованными данными". Этот способ нам совершенно не подходит, ввиду того, что в таком случае, через интернет будет постоянно синхронизироваться огромный файл.

EncryptFS не подходит по причине того, что нам доступны только расшифрованные данные. Этот способ годится только для обычного использования.

Лучше всего нам подойдет EncFS. EncFS - виртуальная файловая система, которая позволит нам использовать зашифрованные папки с отдельными файлами. В этом случае синхронизироваться будет только тот файл, который был модифицирован. Установим и настроим шифрование. В каталоге ~/cloud/.crypt у нас будут зашифрованные данные, синхронизируемые с помощью Dropbox, а в каталог ~/Private будем монтировать открытые данные.

$ sudo apt-get install encfs
$ mkdir ~/cloud/.crypt
$ mkdir ~/Private

Теперь можно сгенерировать ключ. Выберите достаточно длинную и сложную ключевую фразу:

$ encfs ~/cloud/.crypt ~/Private

Для того чтобы сам файл конфигурации не закачивался в хранилище перенесем его в каталог с документами, либо вообще на другой носитель (например флешку).

$ mv ~/cloud/.crypt/.encfs6.xml ~/Documents/cloud.conf

Для удобства работы с encfs, существует удобный скрипт. Идем на сайт https://bitbucket.org/obensonne/gnome-encfs/downloads/,  скачиваем архив, помещаем скрипт gnome-encfs в каталог ~/bin. Для корректной работы нам понадобится модуль python-gnomekeyring. Пользователям KDE, возможно, понадобится и сам gnome-keyring. Если вы раньше не пользовались этим хранилищем ключей, то вам будет предложено создать пароль для связки:

$ sudo apt-get install python-gnomekeyring
$ ~/bin/gnome-encfs -a ~/cloud/.crypt/ ~/Private

На вопрос скрипта EncFS config file [-]: введите полный путь к файлу конфигурации для зашифрованного каталога. Если в PATH у вас не добавлен каталог ~/bin, возможно вам придется изменить имя запуска скрипта в настройках: "Диспетчер настроек" \ "Сеансы и запуск" \ "Автозапуск приложений", но лучше просто добавить путь ~/bin в переменную PATH. Обычно этот путь уже прописан в .profile, но, скорее всего, он не добавился из-за отсутствия каталога ~/bin при входе в систему. Либо перезагрузитесь, либо выполните:

$ export PATH="$HOME/bin:$PATH"

внесите в .profile следующую строку:

PATH="$HOME/bin:$PATH"

На всех остальных компьютерах необходимо:

  1. установить демон Dropbox и скрипт управления им, запустить демон, ввести учетные данные, добавить в автозапуск. Синхронизировать данные вручную или с помощью сервиса
  2. переписать ключ
  3. настроить автомонтирование зашифрованного каталога с помощью gnome-encfs, указав место расположения ключа
  4. пользоваться

PS: если нужно отмонтировать зашифрованный каталог используйте следующую команду:

$ fusermount -u ~/Private

Для использования encfs под Windows вы можете посмотреть в сторону следующих проектов: encfs4win OpenSource-проект - понадобится немного поработать руками, но все же предпочтительный вариант и коммерческий BoxCryptor (бесплатно для домашнего использования)

Установим клиентское ПО:

$ cd ~ && wget -O - "https://www.dropbox.com/download?plat=lnx.x86" | tar xzf -

проприетарный демон будет распакован в скрытую директорию ~/.dropbox-dist (можно также скачать и установить готовые пакет). Запустим его:

$ ~/.dropbox-dist/dropboxd

После запуска вам будет предложено ввести учетные данные. Для управления демоном есть утилита (если у вас нет каталога ~/bin, то создайте его):

$ cd ~ && wget -O - "https://www.dropbox.com/download?dl=packages/dropbox.py" >~/bin/dropbox.py
$ chmod +x ~/bin/dropbox.py

Я добавил запуск демона в автозагрузку "Диспетчер настроек" \ "Сеансы и запуск" \ "Автозапуск приложений".

Update 2016-02-22:

С недавних пор исчезла иконка Dropbox  в трее и появилась иконка ошибки, при этом сам демон работает вполне корректно, но нельзя использовать контекстное меню. Для исправления этого проделайте следующее:

$ dropbox stop
$ DBUS_SESSION_BUS_ADDRESS="" dropbox start
Добавить комментарий
  • Комментарии не найдены