A criptografia é uma pista secreta aqui. Protege apenas contra um conjunto muito pequeno de ameaças.
O administrador do cluster pode ler todos os seus arquivos assim que você inserir a chave para descriptografá-los. A criptografia só protegeria você contra o administrador se você nunca descriptografasse os arquivos no cluster, caso em que você poderia usar alguma forma offline de armazenamento criptografado como o PGP.
Outros usuários são restringidos por permissões de arquivo. Se os arquivos são armazenados criptografados ou não, isso é irrelevante; eles nem sabem disso, exceto por verificar a localização dos arquivos em relação aos pontos de montagem do sistema de arquivos criptografados - e, tecnicamente, eles não podem ter certeza se um sistema de arquivos FUSE armazenou seus dados de uma maneira criptografada.
A criptografia apenas protege contra alguém que acessaria o armazenamento enquanto ele é desmontado, especialmente backups feitos sem acessar o ponto de montagem do ecryptfs. Esta é uma ameaça muito limitada. Seu laptop (se você tiver um e armazenar esses arquivos nele) é mais um risco
A menos que você tenha instruções explícitas para proteger contra essas ameaças raras, não se preocupe com criptografia: é a ferramenta errada. O que você precisa, se você usa criptografia ou não, são permissões de arquivo adequadas.
Se você definir um diretório para ser legível somente por você ( chmod 700 /path/to/directory
ou chmod u+rwx,go= /path/to/directory
, exibido como drwx------
na saída ls -l
), outros usuários não poderão acessar nenhum arquivo desse diretório. A falta de x
de permissão no diretório impede que eles acessem qualquer arquivo ou subdiretório nele.