steiner-gtk.de
Docs » Verschlüsselung mit gocryptfs

Verschlüsselung mit gocryptfs


<font 12pt/inherit;;inherit;;inherit>Ubuntu Server: System - Verschlüsselung mit GoCryptFS</font>

Installation:

sudo apt-get install gocryptfs -y


Verzeichnisstrukturen vorbereiten:

Szenario:
=Ordner „data_vault“ (Speicherort verschlüsselte Daten)
=Ordner „data_vault_tos“ (Mountpoint für die entschlüsselten Daten)
=Ordner „.config/gocryptfs“ (Speicherort für Konfigurationsdatei, darf z.B. nicht mit in die Cloud synchronisiert werden, daher ein eigenes Verzeichnis)

to do:
Ausführung im Benutzerordner:
mkdir data_vault data_vault_tos .config/gocryptfs


Initialisierung und Speichern der Konfigurationsdatei im getrennten Verzeichnis:
gocryptfs -init -config ~/.config/gocryptfs/gocryptfs.conf data_vault
Hierbei Passwort vergeben und Masterkey sichern…


Mounten der verschlüsselten Daten:
sudo gocryptfs -config ~/.config/gocryptfs/gocryptfs.conf data_vault data_vault_tos


Aushängen der verschlüsselten Daten:
sudo fusermount -u data_vault_tos


Nachträgliche Passwortänderung:
gocryptfs -config ~/.config/gocryptfs/gocyrptfs.conf -passwd data_vault

Gemeinsam mit der Option -masterkey kann ein neues Passwort vergeben werden, wenn man das Passwort vergessen hat, aber der Masterkey vorliegt.


Anmerkung: Bei einer Synchronisation der verschlüsselten Daten ist folgendes zu beachten:

=Die Konfigurationsdatei sollte zwingend lokal verbleiben, daher der getrennte Speicherort. Anhand der Konfigurationsdatei lässt sich das Passwort ermitteln…
=Bei Synchronisation mit Cloudspeicher vorher sicherstellen, dass der User, unter dem synchronisiert wird, vollständigen Zugriff auf alle Dateien hat…hier hilft ggfs. ein chmod 0770…


gocryptfs_v2.2.1_linux-static_amd64.tar.gz

Previous Next

steiner-gtk.de

Table of Contents

Impressum / Datenschutzerklaerung