- Registriert
- 11. Juni 2010
- Beiträge
- 4.080
- Reaktionspunkte
- 2.855
- Punkte
- 373
Ich habe die Diskussion hier zum anlass genommen und mal etwas rum getestet.
Es lassen sich dank Fuse und EncFS crypted hidden Folders anlegen, mit denen beispielweise der Oscam Stammordner separat verschlüsselt und unsichtbar auf dem FS ist.
Unabhängig davon funktioniert es mit einem verschlüsselten als auch unverschlüsselten System.
Einige kennen dieses Prinzip bestimmt noch von Truecrypt.
Sprich man benötigt für einen crypted hidden folder den korrekten Quell Ordner
Beispiel:
Wir erstellen einen Verschlüsselten unsichtbaren Ordner .oscam auf /var und einen sichtbaren Ordner oscam auf /var der als Mountpoint dient:
Jetzt mounten wir das verschlüsselte Verzeichnis:
Sämtliche Dateien die man nach /var/.oscam schiebt werden automatisch verschlüsselt und nur im Ordner /var/oscam sichtbar.
Das schöne hierbei ist, das man das ganze dank Fuse im Userspace laufen lassen kann und keine root Berechtigungen benötigt.
Daws heisst man müsste sein root Konzept auch nicht ändern.
Also bleibt letztendlich noch zu sagen, dass man dank EncFS zusätzlich neben der Vollverschlüsselung mit crypted hidden folders arbeiten kann.
Letztendlich müsste man in diesem Fall bei einer erfolgreichen Penetration der Vollverschlüsselung immer noch das EncFS umgehen um an die Daten zu kommen.
Als kleines Highlight habe ich das ganze im übrigen noch mit einem Remote Mount getestet, in dem ich die Testdaten auf einen Remote System mit encfs verschlüsselt abgelegt habe.
Auch hier klappt das mounten Problemlos.
Das könnte hier natürlich jetzt Tür und Tor für weitere Diskussionen öffnen...denn inen anderen Ort als den Server zum abgelegen der Daten zu nutzen in einer Cloud....daran hat glaub ich noch keiner gedacht.
Es lassen sich dank Fuse und EncFS crypted hidden Folders anlegen, mit denen beispielweise der Oscam Stammordner separat verschlüsselt und unsichtbar auf dem FS ist.
Unabhängig davon funktioniert es mit einem verschlüsselten als auch unverschlüsselten System.
Einige kennen dieses Prinzip bestimmt noch von Truecrypt.
Sprich man benötigt für einen crypted hidden folder den korrekten Quell Ordner
Beispiel:
Wir erstellen einen Verschlüsselten unsichtbaren Ordner .oscam auf /var und einen sichtbaren Ordner oscam auf /var der als Mountpoint dient:
Code:
encfs /var/.oscam /var/oscam
Jetzt mounten wir das verschlüsselte Verzeichnis:
Code:
encfs /var/.oscam /var/oscam
Sämtliche Dateien die man nach /var/.oscam schiebt werden automatisch verschlüsselt und nur im Ordner /var/oscam sichtbar.
Das schöne hierbei ist, das man das ganze dank Fuse im Userspace laufen lassen kann und keine root Berechtigungen benötigt.
Daws heisst man müsste sein root Konzept auch nicht ändern.
Also bleibt letztendlich noch zu sagen, dass man dank EncFS zusätzlich neben der Vollverschlüsselung mit crypted hidden folders arbeiten kann.
Letztendlich müsste man in diesem Fall bei einer erfolgreichen Penetration der Vollverschlüsselung immer noch das EncFS umgehen um an die Daten zu kommen.
Als kleines Highlight habe ich das ganze im übrigen noch mit einem Remote Mount getestet, in dem ich die Testdaten auf einen Remote System mit encfs verschlüsselt abgelegt habe.
Auch hier klappt das mounten Problemlos.
Das könnte hier natürlich jetzt Tür und Tor für weitere Diskussionen öffnen...denn inen anderen Ort als den Server zum abgelegen der Daten zu nutzen in einer Cloud....daran hat glaub ich noch keiner gedacht.