Oto najbliższe, jakie uzyskałem: zainstalowałem gitolite w /Private
folderze, używając ecryptfs-utils
( sudo apt-get install ecryptfs-utils
adduser git
ecryptfs-setup-private
następnie reszta konfigurowała gitolite za pomocą instalacji roota).
Działało dobrze, o ile ktoś był zalogowany jako użytkownik git
przy użyciu hasła ( su git
używanie roota nie działa). Ponieważ prywatny folder aktywuje się po zalogowaniu za pomocą hasła, a gitolite używa kluczy RSA (wymagane), prywatny folder jest ukryty, dlatego pojawia się błąd.
Czy istnieje sposób, aby zalogować się na serwerze po ponownym uruchomieniu, wpisać hasło i mieć dostęp do prywatnego folderu użytkownika git do czasu ponownego uruchomienia komputera?
A może istnieje prosty sposób na zaszyfrowanie folderu dla repozytoriów git?
su - git
działa Jaki jest sens szyfrowania FS, jeśli chcesz, aby był zawsze dostępny, jeśli maszyna jest włączona? Czy ściśle ma chronić przed atakami offline?su - git
niestety nie rozwiązałem.Odpowiedzi:
Musisz po prostu usunąć plik
~/.ecryptfs/auto-umount
.Ten plik jest flagą, którą pam_ecryptfs sprawdza przy wylogowaniu. Ten plik istnieje domyślnie podczas instalacji,
~/.ecryptfs/auto-mount
tak że twój prywatny katalog jest automatycznie montowany i odmontowywany podczas logowania / wylogowywania. Ale każdy można usunąć niezależnie, aby zmienić to zachowanie. Cieszyć się!źródło
Możesz użyć metody smudge / clean git filter; spowoduje to zaszyfrowanie zawartości repozytorium i odszyfrowanie go do pracy z działającym drzewem.
Zobacz https://gist.github.com/873637 .
Jednak nie będzie szyfrować nazw plików.
źródło
Przepraszamy, nie można opublikować jako komentarza ...
Może mógłbyś zamontować swój ssh poprzez sshfs i użyć wewnątrz niego plików?
źródło
Zastosowanie
screen
. po prostu utwórz ekran, su do użytkownika i zrób to, co musisz zrobić. Odłącz się od niego, używając Ctrl + A, d. Powinieneś być w stanie rozłączyć się bez zabijania procesu, aby ktoś był zalogowany przez cały czas.źródło
Może pakowanie repozytorium w tar zaszyfrowanej GPG. Możliwe jest usunięcie klucza prywatnego z domu za każdym razem, więc Twoje repo będzie prawie niemożliwe do odkodowania. Za każdym razem, gdy się logujesz, zapisujesz klucz prywatny do domu, odszyfrowujesz repozytorium i go używasz.
źródło
Jeśli możesz wyłączyć moduł sesji pam_ecryptfs, punkty montowania ecryptfs nie zostaną odmontowane podczas wylogowywania, ale dotyczy to również wszystkich. Innym pomysłem jest użycie innego hasła niż twój login, aby zawinąć frazę montowania. W takim przypadku instalacja nie powiedzie się automatycznie przy logowaniu i dlatego nie powinna (nie będzie?) Odmontowywać podczas wylogowywania. Następnie możesz ręcznie zamontować ecryptfs i powinien on pozostać podłączony do następnego uruchomienia:
źródło
Jeśli szukasz ochrony w trybie offline, coś takiego jak automatycznie montowana zaszyfrowana partycja powinna załatwić sprawę. Widzę, że używasz
apt-get
, więc istnieje spora szansa, że korzystasz z Ubuntu. W takim przypadku może zainteresować Cię informacja, że Ubuntu ma szyfrowanie jako opcję podczas instalacji . Jeśli używasz Debiana, oto artykuł, który znalazłem, jak skonfigurować zaszyfrowany system plików w kilku łatwych krokach .źródło