Crypter et masquer les noms de files

Je cherche une solution de sauvegarde et en essayant d'anonymiser et de protéger mes données, l'un des problèmes que j'ai trouvé est que les noms de files contiennent beaucoup d'informations.

Je search un logiciel capable de chiffrer un directory de files en créant un file chiffré par file réel afin que chacun puisse être téléchargé individuellement sans gaspiller de bande passante tout en hachant le nom de file de manière à ce que chaque file puisse être facilement identifié et converti en sa forme originale à l'aide de la key de encryption et du dictionary de hachage

Vous pouvez utiliser le système de files de fusion fusfs pour le faire simplement. Installez rpm fuse-encfs ou apt package encfs et utilisez encfs --reverse pour monter une version chiffrée de n'importe quel directory, par exemple /tmp/mycleardata , à un nouveau point, par exemple /tmp/crypt-view . Sauvegardez ce directory de la manière habituelle, puis démontez le système de files de fusion. Vous devez également sauvegarder le .encfs6.xml qui a été ajouté à votre directory d'origine, et n'oubliez pas le mot de passe que vous avez utilisé lorsque l' encfs vous en a demandé un. Lorsque vous souhaitez mettre à jour la sauvegarde, faites les mêmes commands. Cela va réutiliser le file .encfs6.xml et avoir besoin du même mot de passe.

Voici un exemple de script à utiliser. Évidemment, normalement vous ne fournissez pas le mot de passe en ligne, et vous ne détruisez normalement pas le file .encfs6.xml .

 # create some test data directory mkdir -p /tmp/mycleardata/dira date > /tmp/mycleardata/dira/filea date > /tmp/mycleardata/fileb # mount an encrypted view. encfs asks for a config (blank line) and pw mkdir -p /tmp/crypt-view if [ -f /tmp/mycleardata/.encfs6.xml ] then encfs --stdinpass --reverse /tmp/mycleardata /tmp/crypt-view <<\! mypassword ! else encfs --stdinpass --reverse /tmp/mycleardata /tmp/crypt-view <<\! mypassword mypassword ! fi # show files, do a backup ls -ltRA /tmp/mycleardata/ ls -ltR /tmp/crypt-view rsync -a /tmp/crypt-view/ /tmp/mybackup # remove the crypted view fusermount -u /tmp/crypt-view ls -ltR /tmp/mybackup # restore from backup. use encfs to mount backup and show clear view mkdir -p /tmp/newclear ENCFS6_CONFIG=/tmp/mycleardata/.encfs6.xml encfs --stdinpass /tmp/mybackup /tmp/newclear <<\! mypassword ! ls -ltR /tmp/newclear # should be same as original dir fusermount -u /tmp/newclear # remove clear view 

Voici un exemple des noms de files résultants:

 /tmp/mybackup: -rw-r--r-- 1 meuh 30 May 14 17:40 42eg5KinDst09lDzN4YNRAIG -rw-r--r-- 1 meuh 1264 May 14 17:32 bj5Su3csNAALZEAJEB,CazsC drwxr-xr-x 2 meuh 60 May 14 17:18 sJzZa,U7Oeyfq2j8tfeLqkm, /tmp/mybackup/sJzZa,U7Oeyfq2j8tfeLqkm,: -rw-r--r-- 1 meuh 30 May 14 17:40 q-c1AOYzAcy06HJ8klCZewsD 

Notez ce message de security de l'installation du package encfs:

Selon un audit de security de Taylor Hornby (Defuse Security), l'implémentation actuelle d'Encfs est vulnérable ou potentiellement vulnérable à plusieurs types d'attaques. Par exemple, un attaquant disposant d'un access en lecture / écriture à des données cryptées peut réduire la complexité de déencryption des données cryptées ultérieurement sans que cela soit remarqué par un user légitime, ou utiliser l'parsing temporelle pour en déduire des informations.

Jusqu'à ce que ces problèmes soient résolus, encfs ne devrait pas être considéré comme un coffre-fort
home pour datatables sensibles dans les scénarios où de telles attaques sont possibles.

Vous pouvez également consulter ecryptfs , qui peut éventuellement chiffrer les noms de files, et la duplicité qui crypte rsync.