Como criptografar o git no meu servidor?

12

Heres o mais próximo que eu cheguei: Eu instalei o gitolite na pasta /Private usando ecryptfs-utils ( sudo apt-get install ecryptfs-utils adduser git ecryptfs-setup-private então o resto estava configurando o gitolite usando uma instalação root).

Funcionou muito bem, contanto que alguém estivesse logado como o usuário git usando uma senha ( su git using root não funciona). Como a pasta privada é ativada através do login com uma senha e o gitolite usa as chaves RSA (obrigatório), a pasta privada fica oculta, assim ocorre um erro.

Existe uma maneira de eu fazer login no meu servidor após a reinicialização, digitar a senha e ter a pasta privada do usuário git disponível até a próxima vez que a máquina reiniciar?

Ou talvez haja uma maneira fácil de criptografar uma pasta para repositórios git?

    
por Mat 31.03.2011 / 16:58

7 respostas

4

Você simplesmente precisa remover o arquivo ~/.ecryptfs/auto-umount .

Este arquivo é um sinalizador que o pam_ecryptfs verifica no logout. Esse arquivo existe por padrão na configuração, junto com ~/.ecryptfs/auto-mount , de modo que seu diretório privado seja montado e desmontado automaticamente no login / logout. Mas cada um pode ser removido independentemente para alterar esse comportamento. Aproveite!

    
por 19.02.2012 / 06:29
2

Você pode usar uma abordagem de filtro de borrar / limpar o git; isso criptografará o conteúdo do repositório e o descriptografará para trabalhar na árvore de trabalho.

Veja o link .

Ele não criptografará os nomes dos arquivos, no entanto.

    
por 16.09.2012 / 17:55
1

Desculpe, não é possível postar como comentário ...

Talvez você possa montar seu ssh através do sshfs e usar o encfs dentro dele

    
por 31.03.2011 / 18:12
1

Use screen . basta criar uma tela, su para o usuário e fazer o que você precisa fazer. Separe-o usando Ctrl + A, d. Então você deve ser capaz de desconectar sem matar o processo, assim alguém está logado o tempo todo.

    
por 31.03.2011 / 21:41
0

Talvez empacotando seu repositório em um tarão criptografado com GPG. É possível apagar a chave privada de sua casa a cada vez, então seu repo será quase undecryptable. Cada vez que você faz o login, você escreve a chave privada em sua casa, descriptografa o repositório e o utiliza.

    
por 31.03.2011 / 13:54
0

Se você puder desabilitar o módulo de sessão pam_ecryptfs, os pontos de montagem do ecryptfs não serão desmontados no logout, mas isso também afetará todos. Outra ideia é usar uma senha diferente do seu login para envolver sua frase de montagem. Nesse caso, ele não conseguirá montá-lo automaticamente no log-in e, portanto, não deverá (não?) Desmontar o logout. Você pode então montar manualmente o ecryptfs e ele deve permanecer montado até a próxima reinicialização:

ecryptfs-umount-private
ecryptfs-rewrap-passphrase .ecryptfs/wrapped-passphrase
ecryptfs-mount-private
    
por 01.04.2011 / 08:13
0

Se você está procurando proteção estritamente off-line, algo como uma partição criptografada montada automaticamente deve resolver o problema. Eu vejo que você está usando apt-get , então há uma boa chance de você estar no Ubuntu. Nesse caso, talvez seja interessante saber que o Ubuntu tem criptografia como uma opção durante a instalação . Se você está usando Debian, aqui está um artigo que eu encontrei sobre Como configurar um sistema de arquivos criptografado em várias etapas fáceis .

    
por 26.05.2011 / 15:45

Tags