Pull to refresh

Comments 25

Слишком просто. А как же ковыряния и километровые команды?
И как он поможет параноикам? Как докажите, что wuala действительно шифрует файлы и не может расшифровать?
Читайте сайт и пользовательское соглашение — шифрование на стороне клиента главная их фишка, которую они рекламируют. С учётом того, что компания европейская, то если всплывёт что там что-то не так — компанию просто порвут клиенты, гос. инстанции и затаскают по судам до банкрота. Знаете, таки не Россия.

К тому же по всем косвенным признакам всё действительно шифруется на клиенте — нагрузка на процессор косвено указывает что шифрование работает, сбросить пароль невозможно, востановить через саппорт тоже не возможно. Всё что они могут сделать, это убить полностью аккаунт со всеми данными если это действительно ваш аккаунт. Да, я лично пароль один раз забыл — хорошо что я только ещё прилаживался к тулзе и ничего важного там небыло (не ставте пароли, которые вы можете забыть — пожалеете) — аккаунт снесён по моему запросу и зарегистрирован заного.
А проц грузит потому что оно на джаве.
Ваши аргументы, совсем не аргументы для паранойи…
(усиливает накал паранойи)

Хэши файлов сравниваются по идее до шифрования а не после. Вуаловцы себе не враги — хранить кучу раз одно и то же.

Результат — несмотря на супермощное шифрование, компания точно знает, что ты залил в облако нелицензионный контент.

(переходит к обычному состоянию)
Ну нелицензионный контент в онлайн хранилище по-моему не особо рационально хранить, места-то он обычно много занимает.

По-моему гораздо актуальнее хранение различных личных данных (сканы документов, собственные фото, видео), секретных\коммерческих проектов и т.п., хэши которых по понятным причинам сверять не с чем.

Я в свое время провел блиц-опрос — что вам бы хотелось хранить в облаке с домашнего компьютера, кроме рабочих файлов?

И на первое место вышли даже не фотографии, но — именно домашние медиа-коллекции. И аргумент убойный — если медиабиблиотеку собирал десять лет подряд, то она имеет большую субьективную ценность.

Выборка была нерепрезентативная — опрашивал я друзей и знакомых, подавляющим большинством там были айтишники.

Но тем не менее.
UFO just landed and posted this here
> Остаётся положить её в какой-нибудь файлик, и запускать при старте.
Например в fstab ;)
Ну учитывая, что там пароль в открытом виде, я бы не стал
Хотя в моей ситуации на уровне разделов зашифрован только /home, а если ещё зашифровать раздел /, то никаких проблем.
«We do not yet offer a standalone BoxCryptor for Linux application, but our encryption is compatible with the open-source project EncFS which is available for Linux. You can use EncFS on Linux to mount folders encrypted with BoxCryptor»
А прикрутить эту штуку к виндам можно как-нибудь?
Если не доверяшь онлайн-хранилищам, то нельзя доверять и винде.
Меня не очень замучает совесть хранить приватный зашифрованный проект в дропобоксе
Угу.
Зато с сорцами. Не нужно доверять непонятно кому и ставить непонятные клиенты (чего там в дропбокс понапихали).
Ну дрпобокс я и не предлагаю. В моём примере в качестве синхронизилки используется Ubuntu One — она с открытыми сырцами.
Ага, пропустил.
Хотя когда кончатся 5 гиг — придется докупать, а в этом плане амазон подешевле и погибче будет.
Есть ещё один простой способ — использовать утилиту mount.ecryptfs_private с именем «хранилища». Эта утилита не требует прав root'а. Пусть хранилище будет называться encrypted, рабочий каталог — ~/encr, а каталог с зашифрованными файлами — ~/.encr:
  • создаём каталоги ~/encr и ~/.encr;
  • создаём файл ~/.ecryptfs/encrypted.conf со следующим содержимым:
    /home/username/.encr /home/username/encr ecryptfs
  • выполняем команду ecryptfs-add-passphrase, которая запросит ввести пароль, после чего выведет сигнатуру ключа;
  • сигнатуру ключа вставляем в файл ~/.ecryptfs/encrypted.sig .


Теперь для монтирования хранилища можно использовать команду
$ mount.ecryptfs_private encrypted

Для отмонтирования:
$ umount.ecryptfs_private encrypted

Кроме того, если использовать утилиту ecryptfs-add-passphrase с опцией --fnek, то в хранилище ключей будет добавлен ключ для шифрования имён файлов. Она выдаст две сигнатуры. Обе они должны быть добавлены в ~/.ecryptfs/encrypted.sig двумя строками, в порядке следования.

Теперь можно сделать такой скрипт:
#!/bin/sh
ecryptfs-add-passphrase --fnek
mount.ecryptfs_private encrypted

и положить его, например, в ~/.local/bin (не забыв добавить этот каталог в PATH). Теперь при запуске этого скрипта, он будет запрашивать пароль и монтировать хранилище, в случае успешного ввода пароля. Сам пользуюсь подобным скриптом. Всё устраивает.
Sign up to leave a comment.

Articles

Change theme settings