Criptografar repositório git no servidor (seguro contra roubo de hardware físico)

11

Eu tenho um servidor de produção (Ubuntu, rodando 24/7) com um repositório git e alguns computadores clientes, cada um com uma cópia de trabalho deste repositório. Nos computadores clientes, simplesmente usar a criptografia da pasta home parece resolver o problema que, em caso de hardware roubado, ninguém pode acessar os arquivos no git.

Como posso criptografar o lado remoto do repositório git para garantir que, em caso de hardware roubado, ninguém possa reconfigurar e clonar o repositório git?

Primeiro, pensei em criptografar o diretório home do usuário do git, mas depois percebi que isso não faria sentido, já que quando e por quem ele deveria ser descriptografado?

Posso colocar o repositório git no meu próprio diretório / link inicial para que ele fique disponível somente quando eu tiver feito o login no servidor via SSH? Ou existe uma solução semelhante para este problema?

Obrigado por qualquer sugestão antecipada!

    
por leemes 14.05.2012 / 20:56

3 respostas

5

Você pode usar um diretório inicial ecrypted. Você teria que fazer o login e montar manualmente a unidade criptografada e fornecer a chave de descriptografia quando o servidor for reinicializado. Você não pode ter o disco montado automaticamente por razões óbvias.

    
por 14.05.2012 / 21:27
1

Você pode usar um filtro de manchas / limpeza para criptografar o conteúdo do repositório no sistema de arquivos remoto: link

    
por 16.09.2012 / 17:55
0

Você pode usar git-remote-gcrypt para git push e git fetch do computadores clientes para o servidor (ou em qualquer outro lugar). Não apenas o conteúdo, mas os nomes dos arquivos e outros metadados do repositório (todos?) Também são criptografados.

    
por 21.07.2016 / 22:55