Re: [OT] Consiglio per cifratura file

2025-01-28 Per discussione Leandro Noferini
Alessandro Baggi  writes:

[...]

> avevo preso in considerazione ecryptfs perche era integrato nel
> kernel. L'unico problema è che, non ricordo dove l'ho letto, che è
> "deprecato" e che verrà eliminato dal kernel. Non so quanto sia verò
> ma girando in rete sembra poco usato e gli utenti preferiscono cose
> come cryfs, gocryptfs o fscrypt (per ext4).

È probabile che sia poco usato ma la cosa dell'essere deprecato, da quel
che so io, risale ad una (molto) vecchia versione e la situazione
dovrebbe essere stata risolta perché è sempre lì e va che è una bellezza
(io lo uso con homed) ;-)

C'erano stati dei discorsi sul fatto che non è il più resistente agli
attacchi di tutti ma qui si entra nel problema del sapere quale
situazione si pensa di dover affrontare: le mie richieste sono
abbastanza basilari, nel senso che se dovessi perdere il portatile i
miei dati non sono a disposizione di chiunque, tutto qua.

--
Ciao
leandro


signature.asc
Description: PGP signature


Re: [OT] Consiglio per cifratura file

2025-01-28 Per discussione Alessandro Baggi




Il 27/01/25 19:04, Paolo Redaelli ha scritto:

mcrypt su una bella tarballa non va bene?

apt install mcrypt

tar -c directory | xz | mcrypt >/percorso/online/pacchetto.tar.xz.mcrypt

Al massimo ci devi mettere "--keyfile FILE"



Ciao Paolo,
grazie per la risposta e mi scuso se rispondo solo ora.

Il problema è che la directory viene aggiornata diverse volte al giorno 
con rsync. Usando i comandi consigliati mi ritroverei ogni giorno a 
creare il file da zero. Con directory di qualche GB può anche andar bene 
ma su dataset piu grandi perderei molto tempo dovendo ricreare da zero 
l'archivo + compressione + cifratura per non parlare del sync remoto 
dove dovrei caricare ogni volta il nuovo archivio per intero. Usando il 
container LUKS invece, apro, monto, lancio rsync, smonto, chiudo e lo 
carico online sempre con rsync (che dovrà occuparsi solo di caricare i 
delta).


Saluti,
Alessandro.



Re: [OT] Consiglio per cifratura file

2025-01-28 Per discussione Leandro Noferini
Alessandro Baggi  writes:

[...]

> gocryptfs è nato nel 2015 quindi è relativamente nuovo.

E difatti non so quanto valga la pena rischiare che poi venga
abbandonato e trovarsi con roba difficilmente recuperabile.

> Il tuo caso di utilizzo è il luks file container oppure luks su device
> reali?

Device reali quindi ti aiuto poco con quello.

> Nel caso in cui il tuo caso d'uso sia simile al mio (quindi non su
> device), hai qualche consiglio o suggerimento?

Per le directory in verità io uso ecryptfs e mi ci trovo assolutamente
bene per lo meno per l'uso che ne faccio io, fondamentalmente directory
con poche scritture come le home e cose così.

--
Ciao
leandro


signature.asc
Description: PGP signature


Re: [OT] Consiglio per cifratura file

2025-01-28 Per discussione Alessandro Baggi




Il 28/01/25 10:22, Leandro Noferini ha scritto:

Per le directory in verità io uso ecryptfs e mi ci trovo assolutamente
bene per lo meno per l'uso che ne faccio io, fondamentalmente directory
con poche scritture come le home e cose così.



Ciao Leandro,
avevo preso in considerazione ecryptfs perche era integrato nel kernel.
L'unico problema è che, non ricordo dove l'ho letto, che è "deprecato" e 
che verrà eliminato dal kernel. Non so quanto sia verò ma girando in 
rete sembra poco usato e gli utenti preferiscono cose come cryfs, 
gocryptfs o fscrypt (per ext4).


Alessandro.



Re: [OT] Consiglio per cifratura file

2025-01-28 Per discussione Alessandro Baggi




Il 28/01/25 11:38, Leandro Noferini ha scritto:

C'erano stati dei discorsi sul fatto che non è il più resistente agli
attacchi di tutti ma qui si entra nel problema del sapere quale
situazione si pensa di dover affrontare: le mie richieste sono
abbastanza basilari, nel senso che se dovessi perdere il portatile i
miei dati non sono a disposizione di chiunque, tutto qua.

Concordo. Per esempio l'audit di gocryptfs del 2017 riportava le 
informazioni che potevano essere recuperate con tentativi di 
manomissione (tampering) dei singoli file come per esempio dimensione 
del file, tipo di file ecc. Alla fine a me serviva la confidenzialità 
online e bastava non condividere il file gocryptfs.


Saluti,
Alessandro.