gocryptfs (Español)

Consulte la página principal del proyecto gocryptfs para obtener más información sobre sus características, puntos de referencia, etc. Consulte Data-at-rest encryption (Español)#Cuadro comparativo para obtener una descripción general de métodos alternativos y EncFS como una alternativa directa.

Esta traducción de Gocryptfs fue revisada el 2020-08-06. Si existen cambios puede actualizarla o avisar al equipo de traducción.

De gocryptfs:

gocryptfs utiliza un cifrado basado en archivos que se implementa como un sistema de archivos FUSE que se puede montar. Cada archivo en gocryptfs se almacena con el correspondiente archivo cifrado en el disco duro.
Los aspectos más destacados son: cifrado de contraseña de Scrypt, cifrado de bloque GCM para todo el contenido del archivo, cifrado de bloque EME para nombres de archivo con un vector de inicialización por directorio.

Instalación

Instale gocryptfs o gocryptfs-gitAUR.

Como sistema de archivos FUSE, gocryptfs es totalmente configurable por el usuario (sin necesidad de poderes administrativos) y almacena sus archivos de configuración en el directorio del usuario.

Utilización

Vea gocryptfs(1) y sus ejemplos primero.

Advertencia:
  • Para lograr su objetivo de diseñar un cifrado autenticado, gocryptfs implementa un modo de cifrado AES-EME (para nombres de archivos, no el contenido). Si bien este modo aún no se ha usado/auditado ampliamente, ofrece protección de integridad para los datos, una característica que no está disponible para métodos alternativos de cifrado directo.
  • Consulte el bug report del seguimiento del proyecto con respecto a los hallazgos de la primera auditoría de seguridad para obtener más información.

Ejemplo usando el modo inverso

Una aplicación importante para los métodos de cifrado basados ​​en archivos son las copias de seguridad cifradas. Los sistemas de archivos basados ​​en FUSE son flexibles para esto, ya que permiten una amplia gama de destinos de las copias de respaldo utilizando herramientas estándar. Por ejemplo, un punto de montaje FUSE encriptado con gocryptfs puede ser fácilmente creado directamente en una ubicación Samba/NFS o Dropbox, sincronizado con un servidor remoto con rsync, o basta con copiarse manualmente en un almacenamiento de respaldo remoto.

El modo inverso de gocryptfs es particularmente útil para crear copias de seguridad cifradas, ya que prácticamente no requiere capacidad de almacenamiento adicional en la máquina para realizar las copias de seguridad.

A continuación se muestra un ejemplo de usuario archie que crea una copia de seguridad de :

Primero, archie deberá inicializar la configuración para el directorio home:

En segundo lugar, creará y montará un directorio vacío para la versión cifrada del directorio home:

$ mkdir /tmp/''crypt''
$ gocryptfs -reverse /home/''archie'' /tmp/''crypt''
Password:
Decrypting master key

Your master key is:
...
Filesystem mounted and ready.
$
Sugerencia: La opción -exclude carpeta está disponible durante el montaje. Tenga en cuenta que con un software como rsync pueden producirse errores o advertencias si las exclusiones se realizan más adelante.

Tercero, archie creará una copia de seguridad del directorio encriptado, una copia local simple para este ejemplo:

$ cp -a /tmp/crypt /tmp/backup

y hecho.

El directorio encriptado puede permanecer montado durante la sesión del usuario, o desmontarse manualmente:

$ fusermount -u /tmp/crypt
$ rmdir /tmp/crypt

Para restaurar el contenido desde la copia de seguridad cifrada, se monta una vista de texto sin formato utilizando el modo normal de gocryptfs:

Ahora se pueden restaurar los archivos necesarios.

Véase también

  • A first security audit de gocryptfs
  • RFC5297 Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES)
gollark: The PotatOS Privacy Policy forbids this.
gollark: Actually, I won the game, I checked.
gollark: Does anyone else just reflexively unspoil all spoilers on discord?
gollark: The 20th century is close enough that they probably won't be considered horrible until, say, 2070.
gollark: Also, everyone far enough in the past was probably horrible in some way.
This article is issued from Archlinux. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.