Verschlüsselung mit gocryptfs
<font 12pt/inherit;;inherit;;inherit>Ubuntu Server: System - Verschlüsselung mit GoCryptFS</font>
Installation:
sudo apt-get install gocryptfs -y
Verzeichnisstrukturen vorbereiten:
Szenario:
=Ordner „data_vault“ (Speicherort verschlüsselte Daten)
=Ordner „data_vault_tos“ (Mountpoint für die entschlüsselten Daten)
=Ordner „.config/gocryptfs“ (Speicherort für Konfigurationsdatei, darf z.B. nicht mit in die Cloud synchronisiert werden, daher ein eigenes Verzeichnis)
to do:
Ausführung im Benutzerordner:
mkdir data_vault data_vault_tos .config/gocryptfs
Initialisierung und Speichern der Konfigurationsdatei im getrennten Verzeichnis:
gocryptfs -init -config ~/.config/gocryptfs/gocryptfs.conf data_vault
Hierbei Passwort vergeben und Masterkey sichern…
Mounten der verschlüsselten Daten:
sudo gocryptfs -config ~/.config/gocryptfs/gocryptfs.conf data_vault data_vault_tos
Aushängen der verschlüsselten Daten:
sudo fusermount -u data_vault_tos
Nachträgliche Passwortänderung:
gocryptfs -config ~/.config/gocryptfs/gocyrptfs.conf -passwd data_vault
Gemeinsam mit der Option -masterkey
kann ein neues Passwort vergeben werden, wenn man das Passwort vergessen hat, aber der Masterkey vorliegt.
Anmerkung: Bei einer Synchronisation der verschlüsselten Daten ist folgendes zu beachten:
=Die Konfigurationsdatei sollte zwingend lokal verbleiben, daher der getrennte Speicherort. Anhand der Konfigurationsdatei lässt sich das Passwort ermitteln…
=Bei Synchronisation mit Cloudspeicher vorher sicherstellen, dass der User, unter dem synchronisiert wird, vollständigen Zugriff auf alle Dateien hat…hier hilft ggfs. ein chmod 0770…