LINUX.ORG.RU

шифрованный git

 


0

1

Допустим, я не доверяю хостеру git сервера. Можно ли как-то относительно просто добавить на клиентской стороне шифрование/дешифрование блобов. Я так понимаю, что через существующие хуки это сделать нельзя, т.к. само содержимое коммита (не commit message) модифицировать нельзя.

★★★★★

Последнее исправление: seiken (всего исправлений: 1)

Во избежание XY-проблемы:

  1. что именно в своих телодвижениях с репой ты хочешь спрятать от хостера? Название репы? Названия файлов? Все содержимое? Часть содержимого? Тексты коммитов? Даты и размеры пушей?
  2. по каким протоколам предоставляется доступ к репе?

А то может тебе rclone нужен, может — git-crypt, может просто sops, а может так и вообще gpg.

t184256 ★★★★★
()

Тебе надо тогда код шифрованный коммитить. Кроме сообщений. Коммиты тогда тоже будут от шифротекста. Правда если декодировать их вне всего файла, то надо думать про какое-то блочное шифрование, которое не зависит от предыдущего. Скажем одноразовый блокнот и xor подойдут, но хранить у тебя тогда до жопы мусора придётся.

peregrine ★★★★★
()
Ответ на: комментарий от seiken

Если тебе по работе нужен сервис, то ты не у нас спрашивай, как фигню делать, а у админов, как решать рабочую задачу.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

А это зависит от того что он хочет. Может у него конкурс сделай сам и он вообще с руды хочет паять.

peregrine ★★★★★
()
Ответ на: комментарий от t184256

Думается что проприетарщина его личная. Получится продавать будет и инфраструктура и другие разрабы. Не получится - очередной опенсорс проект на гитхабе.

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)
Ответ на: комментарий от peregrine

Так если у него на работе даже инета нету, может не надо в рабочее время лить через рабочую инфраструктуру личную проприетарщину на недоверенные хостинги??

t184256 ★★★★★
()
Ответ на: комментарий от peregrine

Очевидно что ТС хочет. Он хочет сорцы проприетарщины на халяву в гитхаб заливать.

Не обязательно сорсы, это могут быть и бинари. git-crypt похоже на то, что мне подойдёт.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

попроси системных администраторов на своей работе поднять git хостинг.

gitea, forgejo, тысячи их.

если тебя беспокоит, что third-party получит туда доступ – пусть системный администратор поднимет VPN по контуру, выдаст тебе и другим сотрудникам доступ, и закроет его от внешней сети.

annerleen_temp
()
Ответ на: комментарий от anonymous

Ладно. Я передумал. Спрашивал скорее ради интереса, и оказалось, что о таких ваиантах кто-то уже думал.

seiken ★★★★★
() автор топика
Ответ на: комментарий от annerleen_temp

Да это уже всё есть. Сценарий такой, что вот есть например части работы, в которых надо экспериментировать с некой технологией, и не всегда это хочется делать с рабочего компа, т.к. много ограничений, а технология не опенсорс.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

так если к гиту не имеет доступ никто за пределами рабочей сети, какая разница, плейнтекстом оно или зашифровано sha666-blowjob-threefish?

annerleen_temp
()
Ответ на: комментарий от seiken

А ты не боишься, что условный первый отдел тебя расстреляет, если ты будешь фигней страдать? Оставляй работу на работе, не тащи ее домой.

LongLiveUbuntu ★★★★★
()
Ответ на: комментарий от seiken

Эуспериментируй дома в свободное от работы время,делов то.

grem ★★★★★
()
Ответ на: комментарий от seiken

К моему гитхосту я врядли получу доступ из корпоративной сети.

В копроративной сети это работа «админов» этой копроративной сети, а не «программистов».

Stil ★★★★★
()
Ответ на: комментарий от rupert

погугли видео по запросу «панин нога», вот примерно так и доставать

anonymous
()

А у тебя в результате этих действий как-нибудь случайно всё на свете не поломается?

Гит ведь очень зависим от диффов плейн текста. Мне сложно представить, что там только может полететь из-за прикрученного сбоку шифрования.

А у тебя в репозитории же есть ещё и старая история. Её, наверное, тоже придётся перепиливать.

А ты, как я понимаю, хочешь поработать из дома, прийти на работу и отправить пулл/мердж реквест.

Могу быть не прав, но звучит крайне сомнительно.

Тогда уж шифруй на уровне ФС, ну и куда-нибудь синхронизируй обновлённый блоб.

witaway
()
Последнее исправление: witaway (всего исправлений: 2)

Хранить код у себя в нормальном виде, а шифрованный tar.gz с репой заливать куда угодно раз в сутки чисто для избыточности. Она никогда не лишняя.

LINUX-ORG-RU ★★★★★
()
Ответ на: комментарий от Stil

Нужен такой хостинг гитхаба, который, грубо говоря, позволяет обойти философию политики безопасности конторы. Гитхаб доступен и из дома и из корпоративной сети, но вот расшареный контент далеко не всегда хочется светить какому-то дяде на гитхабе. Очевидно, что бизнес-оправдать доступ к гитхабу проще, чем к какому-то левому айпишнику или доменному имени от левого dyndns.

seiken ★★★★★
() автор топика
Ответ на: комментарий от LongLiveUbuntu

А ты не боишься, что условный первый отдел тебя расстреляет, если ты будешь фигней страдать?

не расстреляет, но будет неприятно

seiken ★★★★★
() автор топика
Ответ на: комментарий от LongLiveUbuntu

Я тоже сторонник того что на работе надо заниматься ИБД

peregrine ★★★★★
()

Используй password-store (он же pass).

mord0d ★★★★★
()

Шифрованный гит звучит как жёванный крот.

anonymous
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.