Jasne, możesz użyć PGP / GPG do szyfrowania plików, albo używając własnego osobistego klucza publicznego (wtedy pamiętasz tylko hasło klucza osobistego) lub używając -c
konwencjonalnego szyfrowania tylko z hasłem dla pliku, który musisz zapamiętać.
Następnie skopiuj zaszyfrowane pliki w dowolne miejsce w celu wykonania kopii zapasowych.
Możesz też użyć narzędzia takiego jak TrueCrypt (choć nie jest już oficjalnie obsługiwane) lub dm-crypt / LUKS, aby utworzyć duży zaszyfrowany plik kontenera, umieścić w nim swoje pliki i skopiować cały kontener w dowolne miejsce.
Możesz też użyć zaszyfrowanego systemu plików, takiego jak EncFS, do zaszyfrowania folderu lokalnego we współdzielonym folderze OneDrive (lub innej usłudze). Pliki lokalne mogą pozostać niezaszyfrowane, podczas gdy kopia / folder online zostanie zaszyfrowany.
Usunięcie plików lokalnych jest opcją ( po sprawdzeniu, że kopie online mogą zostać odszyfrowane), ale dla dobrej strategii tworzenia kopii zapasowych powinieneś gdzieś przechowywać lokalną kopię / w jakiś sposób na wypadek, gdyby kopia internetowa miała problemy lub utratę hasła itp. ..
- How-To Maniak na temat szyfrowania magazynu w chmurze w systemie Linux i Windows za pomocą EncFS
- encfs4win - „eksperymentalny projekt przeniesienia enfs do świata Windows”
Strona Super ArchWiki EncFS - bardzo dobre informacje na temat korzystania z EncFS. Zorientowany na Linuksa, ale jeśli port EncFS dla systemu Windows działa, powinien być również użyteczny.
Oto najlepsza funkcja tworzenia kopii zapasowych w EncFS (IMO) - można wykonać --reverse
montaż „ ”, używając zwykłego folderu do utworzenia „wirtualnej” zaszyfrowanej kopii, bez zapisywania jednego bajtu na dysku twardym. Następnie „wirtualne” zaszyfrowane pliki można wysłać do chmury (lub dowolnej lokalizacji kopii zapasowej) i wystarczy zaszyfrowany plik opcji (encfs6.xml, utrzymywanie go z plikami kopii zapasowej będzie działał) i hasło do ich odczytania. Oto kilka wklejonych informacji:
Utwórz kopię zapasową katalogu w postaci zwykłego tekstu
Poniższy przykład zakłada, że chcesz utworzyć zaszyfrowaną kopię zapasową istniejącego katalogu w postaci zwykłego tekstu ~/mythesis
zawierającego plik thesis.txt
.
Najpierw tworzymy zaszyfrowaną kopię zapasową istniejącego katalogu w postaci zwykłego tekstu:
$ encfs --reverse ~/mythesis /tmp/thesisbackup
Uwaga: w tym przypadku kolejność katalogów jest odwrócona do normalnego użytkowania. Użycie tej --reverse
opcji ma dwa efekty: Po pierwsze, plik konfiguracyjny jest teraz przechowywany w katalogu w postaci zwykłego tekstu i /tmp/thesisbackup
zawiera go tylko w postaci zaszyfrowanej. Po drugie, pliki w /tmp/thesisbackup
nie są trwałe. Znikną, gdy zostanie odmontowany (nie, nie wynika to z użycia punktu /tmp
montowania).
Z drugiego powodu nadszedł czas, aby skopiować zaszyfrowane pliki do wybranej lokalizacji kopii zapasowej, przed ponownym odmontowaniem katalogu tymczasowego szyfrowania:
$ cp -R /tmp/thesisbackup/* /mnt/usbstick/
$ fusermount -u /tmp/thesisbackup
i zrobione.
Aby przywrócić (lub wyświetlić) kopię zapasową, potrzebujemy dostępu do opcji szyfrowania w postaci zwykłego tekstu, który musi zostać przekazany do szyfrowania za pomocą zmiennej środowiskowej ENCFS6_CONFIG (używamy innego katalogu, aby nie zepsuć istniejącego ~ / mythhesis):
$ ENCFS6_CONFIG=~/mythesis/.encfs6.xml ~/mnt/usbstick/thesisbackup ~/restoremythesis
Nie jestem pewien, czy istnieje w pełni zautomatyzowane rozwiązanie do tworzenia kopii zapasowych rozproszonych folderów, szyfrowania oraz przesyłania i usuwania oryginałów naraz, co nie było częścią pytania, kiedy pierwotnie odpowiedziałem. Wyszukiwarka prawdopodobnie znalazłaby niektóre programy, które mają zautomatyzowane szyfrowane kopie zapasowe w chmurze, jeśli ufasz firmom / pamięci masowej w chmurze, ale cel szyfrowania DIY jest zwykle taki, że będziesz jedyną osobą, która ma klucz.
Gdybym miał spróbować tego sam, prawdopodobnie napisałbym krótki skrypt BASH, aby zamontować folder EncFS online, skopiować do niego pliki kopii zapasowych i odmontować po zakończeniu synchronizacji. Aby dodać przyrostowe kopie zapasowe, konieczne byłoby sprawdzenie daty i / lub skróty plików, porównanie w celu znalezienia nowych / zmienionych / usuniętych plików oraz kopiowanie tylko odpowiednich plików, ale to z kolei powoduje złożoność procesu.
Podczas wyszukiwania pliku .encfs6.xml znalazłem program, który może nieco ułatwić funkcję „automatyczną” w systemie Windows:
Boxcryptor , program wieloplatformowy (Win, Mac, iOS, Android, Google Chrome, ale BEZ linuksa ...), który współpracuje z około 25 różnymi dostawcami pamięci masowej (w tym Microsoft OneDrive), który najwyraźniej używa EncFS ( używa .encfs6.xml
pliku ) i Klucze RSA również. Nie korzystałem z niego (bez Linuksa) i nie znam go zbyt dobrze, istnieje darmowa podstawowa wersja, ale oto kilka informacji ze strony „Co to jest Boxcryptor” :
Boxcryptor obsługuje wszystkich głównych dostawców pamięci masowej w chmurze (takich jak Dropbox, Dysk Google, Microsoft OneDrive, SugarSync) i obsługuje wszystkie chmury korzystające ze standardu WebDAV (takie jak Cubby, Strato HiDrive i ownCloud).
Boxcryptor tworzy wirtualny dysk na twoim komputerze, który pozwala na lokalne szyfrowanie plików przed przesłaniem ich do chmury lub chmur wybranych. Szyfruje pojedyncze pliki - i nie tworzy kontenerów. Każdy plik upuszczony do zaszyfrowanego folderu na dysku Boxcryptor zostanie automatycznie zaszyfrowany przed synchronizacją z chmurą.
To „Przegląd Techniczny” strony mają pewne szczegóły, oto coś na „How Boxcryptor jest zero wiedzy” :
Boxcryptor jest dostawcą usług o zerowej wiedzy, ponieważ wszelkie prywatne i poufne informacje, które otrzymujemy od użytkowników, zawsze będą miały zaszyfrowaną formę chronioną hasłem użytkownika - która nigdy nie jest przekazywana nam ani nikomu. Tylko klucze publiczne są w postaci zwykłego tekstu.
--reverse
funkcji EncFS , jest to na dole strony ArchWiki, którą podłączyłem , możesz użyć jej do tworzenia zaszyfrowanych plików kopii zapasowych bez zapisywania żadnych dodatkowych danych na dysku HD, tylko lokalizacja kopii zapasowej (podobno online) być zaszyfrowanym.Jestem użytkownikiem systemu Windows. Długo szukałem odpowiedzi na to pytanie.
Różne typy architektury kopii zapasowych są wyjaśnione w http://www.techsupportalert.com/content/selecting-encryption-method-cloud-storage.htm . Typ bezpośredniej zaszyfrowanej kopii zapasowej w chmurze, o której mówisz, nosi nazwę „Typ 1”. Tresorit i SpiderOak podano jako przykłady. Wspomniano również, że „Nie ma wielu bezpłatnych produktów korzystających z szyfrowania typu 1”.
W przypadku kopii zapasowych offline zgadzam się, że nie ma sensu mieć lokalnej kopii przed utworzeniem kopii zapasowej w chmurze. Jednak najbardziej popularne rozwiązania do przechowywania w chmurze (np. OneDrive) są zaprojektowane do synchronizacji plików między różnymi urządzeniami, dlatego właśnie przechowywana jest kopia lokalna.
W przypadku kopii zapasowych offline, które są szyfrowane przed przesłaniem (tj. „Po stronie klienta”), znalazłem kilka rozwiązań:
W przypadku opcji 2 możesz wypróbować bezpłatne i podstawowe narzędzie CryptSync http://stefanstools.sourceforge.net/CryptSync.html, które przypomina skrzyżowanie 7Zip (kompresja i szyfrowanie) z SynchToy (zaplanowana synchronizacja).
Chociaż mi się podoba, dla mnie jest kilka problemów z tym narzędziem, jak następuje:
Zaletą CryptSync jest to, że zapisuje pliki w dowolnej lokalnej kopii folderu przechowywania w chmurze. Użytkownik nie jest związany z konkretnym dostawcą usług pamięci masowej w chmurze.
Inne bezpłatne narzędzia, które działają jak CryptSync (ale które mogą łączyć się bezpośrednio z usługami pamięci online, a nie tylko lokalnie zapisywać pliki) to Duplicati, Duplicity i FileFort.
Możesz także przejrzeć niektóre z płatnego oprogramowania, które ma możliwość wysyłania zaszyfrowanych kopii zapasowych do magazynu w chmurze, np .:
Znalazłem opinie na http://www.backupreview.com/ przydatne.
źródło