rsync sobre ssh - criptografia no servidor

2

Eu tenho a seguinte configuração:

rsync do Windows - > ssh - > rsync Linux

Cada usuário tem uma chave ssh diferente, para que apenas o usuário e o administrador do Linux possam acessar os arquivos do usuário no servidor. Os arquivos não são criptografados no servidor com esse método.

Agora, gostaria de criar uma solução e garantir que apenas o usuário possa acessar seus arquivos e não o administrador (root) do servidor Linux.

Nesse ponto, é a única solução: criptografia no cliente e, em seguida, envio para o servidor, como você pode usar o rsync quando os arquivos já estão criptografados no cliente para começar.

Existe uma maneira de criptografar um volume no servidor ou uma pasta com essa pasta acessível apenas pelo usuário (usando alguma chave).

Alguma sugestão?

Laurent

    
por Laurent Luce 26.08.2009 / 08:16

3 respostas

4

Você está procurando a duplicidade .

O Duplicity cria um backup compactado e criptografado dos dados de entrada no cliente e os transfere por meio do librsync / ssh. Ele cria backups incrementais, para que ele ainda possa transferir o delta com consumo mínimo de largura de banda, apesar de usar criptografia. O bom efeito colateral é que você pode fazer backups diários e ainda acessar a versão de n dias atrás.

    
por 26.08.2009 / 09:54
2

"Now, I would like to build on top of that solution and make sure only the user himself can access his files and not the admin (root) of the Linux server."

Eu acho que isso será muito difícil, se não for praticamente impossível. Minha lógica é, que, se a descriptografia ocorrer no servidor , o usuário root provavelmente poderá obter a senha ou chave. Lendo o que você escreveu, você já deve ter considerado isso, mas só quer deixar claro.

Por exemplo, o usuário root pode capturar senhas ssh descriptografadas quando elas se conectam facilmente com strace, veja este artigo para saber como .

Acho que o que você quer é algum tipo de criptografia de ponta a ponta, em que não ocorre descriptografia no servidor. O GnuPG é uma boa ferramenta para isso.

    
por 26.08.2009 / 13:21
1

Você precisa ter cuidado ao implementar uma solução em que tenha visibilidade. Você pode colocar-se em um lugar legal se estiver permitindo que membros do público em geral e / ou sua empresa criptografem dados que não tenham como armazená-los.

Se estes são seus funcionários, você deve emitir as chaves para eles e depositá-los. Se este é o público, você precisa falar com um advogado.

    
por 26.08.2009 / 18:40