पासवर्ड का सबसे सरल तरीका नई फ़ाइलों को बनाने के बिना एक निर्देशिका और इसकी सामग्री की रक्षा करना है?


22

मैं एक निर्देशिका और उसके भीतर की सभी फाइलों को सुरक्षित रखने या कूटशब्द करने (उनके नीचे पूरी निर्देशिका वृक्ष के लिए) करना चाहूँगा। मैं पूरे होम डायरेक्टरी को परेशान नहीं करना चाहता, मैं इसमें कुछ फ़ाइलों और फ़ोल्डरों के साथ एक विशिष्ट डायरेक्टरी चाहता हूं। मैं निर्देशिका को एन्क्रिप्ट करने या पासवर्ड का उपयोग करके डिक्रिप्ट करने में सक्षम होना चाहूंगा। कमांड लाइन का उपयोग करने के लिए सबसे अच्छा होगा। मैं एक एन्क्रिप्टेड संस्करण के रूप में एक नई फ़ाइल बनाना नहीं चाहता हूं और फिर, पिछले वाले को हटा दें जो गैर-एन्क्रिप्टेड संस्करण हैं।


दिलचस्प है, "नई फाइलें बनाने के लिए बिना" ...
phunehehe

आप एक एन्क्रिप्टेड फ़ाइल सिस्टम के रूप में माउंट मतलब है?
फहीम मीठा

@FaemMitha, मैं फ़ाइल सिस्टम रूट से बचना चाहूंगा, यह जटिल लगता है।
वास

1
@Vass फ़ाइल सिस्टम रूट अब तक की सबसे सरल विधि है। यदि आप मनमाने ढंग से समाधानों को अस्वीकार नहीं करते हैं, तो आप अपने जीवन को आसान बना देंगे।
गिलेस का SO-

नोट: एनकाउंटर को सुरक्षित नहीं माना जाता है: askubuntu.com/questions/813290/encfs-insecure-what-to-use-now
कीरान रैन

जवाबों:


23

एन्काफ़्स का उपयोग करें (अधिकांश वितरण पर पैकेज के रूप में उपलब्ध)। स्थापित करना:

mkdir ~/.encrypted ~/encrypted
encfs ~/.encrypted ~/encrypted
# enter a passphrase
mv existing-directory ~/encrypted

encfsएन्क्रिप्टेड फ़ाइल सिस्टम सेट करने के लिए प्रारंभिक कॉल । उस बिंदु के बाद, आपके द्वारा लिखी गई प्रत्येक फ़ाइल ~/encryptedसीधे डिस्क पर संग्रहीत नहीं होती है, इसे एन्क्रिप्ट किया जाता है और एन्क्रिप्ट किया गया डेटा नीचे संग्रहीत किया जाता है ~/.encryptedencfsआदेश पत्ते एक डेमॉन चल रहा है, और इस डेमॉन हैंडल एन्क्रिप्शन (और डिक्रिप्शन आप के नीचे से एक फ़ाइल को पढ़ने जब ~/encrypted)।

दूसरे शब्दों में, फ़ाइलों के अंतर्गत ~/encrypted, पढ़ने और लिखने जैसी क्रियाएं डिस्क से पढ़ने या लिखने के लिए सीधे अनुवाद नहीं करती हैं। वे encfsप्रक्रिया द्वारा किए जाते हैं , जो डेटा को एन्क्रिप्ट और डिक्रिप्ट करता है और ~/.encryptedसिफरटेक्स्ट को स्टोर करने के लिए डायरेक्टरी का उपयोग करता है।

जब आप समय के लिए अपनी फ़ाइलों के साथ काम करना समाप्त कर लेते हैं, तो फ़ाइल सिस्टम को अनमाउंट कर दें ताकि जब तक आप अपना पासफ़्रेज़ दोबारा टाइप न करें, तब तक डेटा तक नहीं पहुँचा जा सके:

fusermount -u ~/encrypted

उस बिंदु के बाद, ~/encryptedफिर से एक खाली निर्देशिका होगी।

जब आप बाद में इन फ़ाइलों पर फिर से काम करना चाहते हैं, तो एन्क्रिप्टेड फ़ाइल सिस्टम को माउंट करें:

encfs ~/.encrypted ~/encrypted
# enter your passphrase

यह, फिर से, एन्क्रिप्टेड फ़ाइलों ~/.encryptedको डायरेक्ट्री के तहत सुलभ बनाता है ~/encrypted

आप ~/encryptedजैसे चाहें माउंट पॉइंट बदल सकते हैं : encfs ~/.encrypted /somewhere/else(लेकिन एन्क्रिप्टेड डायरेक्टरी को एक बार में ही माउंट कर सकते हैं)। आप किसी अलग स्थान पर या यहां तक ​​कि एक अलग मशीन पर सिफरटेक्स्ट (लेकिन माउंट किए जाने के दौरान नहीं) को कॉपी या स्थानांतरित कर सकते हैं; फ़ाइलों पर काम करने के लिए आपको बस पहले तर्क के रूप में सिफरटेक्ट encfsका स्थान और दूसरे तर्क के रूप में खाली निर्देशिका का स्थान पास करना होगा।


उत्तर बहुत उपयोगी और व्यावहारिक है। यदि आप प्रत्येक ऑपरेशन कर रहे हैं तो यह बताने के लिए कि क्या आप को कोई परेशानी नहीं है, यदि आप कुछ और पाठ जोड़ सकते हैं, तो मैं बहुत सराहना करूंगा। और क्या आप बता सकते हैं कि इस संदर्भ में फाइलसिस्टम का क्या मतलब है, और बढ़ते की प्रासंगिकता?
वास

1
@Vass मैंने अधिक स्पष्टीकरण के साथ अपना उत्तर अपडेट कर दिया है। फाइलसिस्टम और माउंटिंग पर पृष्ठभूमि के लिए, देखें कि एक विशिष्ट लिनक्स सिस्टम पर क्या माउंट पॉइंट मौजूद हैं? और लिनक्स में डिवाइस को माउंट करने का क्या मतलब है?
गिलेस एसओ-

यह एक अद्भुत व्याख्या है। मुझे लगता है कि मैंने बहुत कुछ सीखा। और अतिरिक्त लिंक मदद करते हैं। तो एनकॉफ़ द्वारा बनाई गई फाइलसिस्टम 'मूल फ़ाइल के ब्लॉक किए गए' है और एनकॉफ़ के माध्यम से आप इसे नेविगेट और पढ़ सकते हैं; क्योंकि मूल फाइल सिस्टम डेटा के इन ब्लॉकों का उपयोग करने के लिए संगत नहीं है। और एन्क्रिप्टेड डायरेक्टरी को गलती से इसमें न आने के लिए छिपाया गया है। और अगर तुमने किया तो तुम्हें कुछ नहीं दिखाई देगा?
वास

1
@Vass "कूटों द्वारा बनाई गई फाइलसिस्टम 'मूल फ़ाइल के ब्लॉक किए गए' है और एनकॉफ के माध्यम से आप इसे नेविगेट और पढ़ सकते हैं": हाँ, बिल्कुल। निर्देशिका ~/.encryptedमें सिफरटेक्स्ट शामिल है; आप इसे बिना encfsदेखे ही एक्सेस कर सकते हैं , लेकिन आपको केवल एन्क्रिप्टेड डेटा ही दिखाई देगा।
गिल्स का SO-

2

मैं एक एन्क्रिप्टेड संस्करण के रूप में एक नई फ़ाइल बनाना नहीं चाहता हूं और फिर, पिछले वाले को हटा दें जो गैर-एन्क्रिप्टेड संस्करण हैं

लेकिन यह वास्तव में आपके द्वारा वर्णित परिदृश्य है .... "निर्देशिका को एन्क्रिप्ट करने या इसे डिक्रिप्ट करने में सक्षम हो"

मुझे संदेह है कि आप जिस समाधान की तलाश कर रहे हैं वह एक एन्क्रिप्टेड FUSE या समान है । फ़ाइलसिस्टम को एक एन्क्रिप्टेड फ़ाइल में संग्रहीत किया जाता है और जब (एक पासफ़्रेज़ के साथ) माउंट किया जाता है तो वीएफएस परत के माध्यम से पारदर्शी पहुंच होती है।


एक नई फ़ाइल बनाना और पिछले को हटाना पासवर्ड सुरक्षा के साथ एक .zip मार्ग है। मैं आपके द्वारा संदर्भित फ़ाइल सिस्टम और बढ़ते मार्ग को नहीं समझता। क्या कोई ऐसा प्रोग्राम नहीं है जो किसी तरह से फ़ाइल को जम्बल करता है और फिर इसे वापस ऑर्डर में डाल सकता है?
वास

हाँ, यहाँ FUSE एन्क्रिप्टेड फ़ाइल सिस्टम की पूरी सूची है। जिप पथ है सबसे सरल
bsd

@Vass मुझे समझ नहीं आ रहा है कि "zip path" से आपका क्या मतलब है: इसमें कोई ज़िप शामिल नहीं है। प्लेनटेक्स्ट को कभी भी डिस्क पर संग्रहीत नहीं किया जाता है (जो कि बहुत अधिक जटिल होगा और एन्क्रिप्शन के अधिकांश उद्देश्य को हरा देगा)।
गाइल्स 'एसओ- बुराई को रोकना'

2
ज़िप मार्ग / ज़िप मार्ग एन्क्रिप्शन / पासवर्ड विकल्प (ओं) के साथ एक निर्देशिका को पुन: प्राप्त करने के लिए है। फिर भी, जब कोई फ़ाइल एक्सेस करना चाहता है, तो किसी को ज़िप से अनएन्क्रिप्टेड फ़ाइल को निकालना होगा, फ़ाइल को पढ़ना होगा और फिर फ़ाइल को हटाना या संपादित करना होगा और फिर नई फ़ाइल के साथ ज़िप को अपडेट करना होगा, फिर इंटरमीडिएट फ़ाइल को हटा दें। वह एक एन्क्रिप्टेड फाइलसिस्टम की पारदर्शिता की मांग कर रहा है लेकिन एक निर्देशिका स्तर पर। मैं और अन्य लोग FUSE को एक एन्क्रिप्टेड एफएस के साथ सुझाव देते हैं। "सरल" हालांकि, परिप्रेक्ष्य और अनुभव का विषय है।
bsd

@bdowning, हाँ, आपने इसे सही ढंग से व्यक्त किया है। मुझे फाइलसिस्टम और उनके संचालन की समझ नहीं है। मैं अवधारणाओं को समझे बिना आज्ञाओं के साथ आँख बंद करके काम करूंगा।
वास
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.