LINUX.ORG.RU

[fun] ecryptfs over gmailfs

 


1

2

Качаем последний снапшот gmailfs с http://git.sr71.net/?p=gmailfs.git;a=summary. На 20.03.2010 это http://git.sr71.net/?p=gmailfs.git;a=snapshot;h=2c92d8a31ed20a7b84e6cd23c77f4cfc353e5d23;sf=tgz.

wget -O gmailfs.tgz 'http://git.sr71.net/?p=gmailfs.git;a=snapshot;h=2c92d8a31ed20a7b84e6cd23c77f4cfc353e5d23;sf=tgz'

Распаковываем:
tar xf gmailfs.tgz
cd gmailfs

Ставим зависимости:
sudo apt-get install python-fuse

Копируем конфиг в домашний каталог и правим логин и пароль:
cp conf/gmailfs.conf ~/.gmailfs.conf
vi ~/.gmailfs.conf

username = your.name@gmail.com
password = ieyoothag1ocu7we

Создаём точку монтирования:
mkdir ~/mount

Стартуем и ждём подключения:
./gmailfs.py -o allow_root none ~/mount

Идём в другую консоль и ставим ecryptfs-utils:
sudo apt-get install ecryptfs-utils

Монтируем поверх gmailfs ecryptfs:
sudo mount -t ecryptfs ~/mount ~/mount

Passphrase: 
Select cipher: 
 1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
 2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)
 3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)
 4) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
 5) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)
Selection [aes]: 1
Select key bytes: 
 1) 16
 2) 32
 3) 24
Selection [16]: 2
Enable plaintext passthrough (y/n) [n]: n
Enable filename encryption (y/n) [n]: y
Filename Encryption Key (FNEK) Signature [8f9887d2339cafb0]: 
Attempting to mount with the following options:
  ecryptfs_unlink_sigs
  ecryptfs_fnek_sig=8f9887d2339cafb0
  ecryptfs_key_bytes=32
  ecryptfs_cipher=aes
  ecryptfs_sig=8f9887d2339cafb0
WARNING: Based on the contents of [/root/.ecryptfs/sig-cache.txt],
it looks like you have never mounted with this key 
before. This could mean that you have typed your 
passphrase wrong.

Would you like to proceed with the mount (yes/no)? : yes
Would you like to append sig [8f9887d2339cafb0] to
[/root/.ecryptfs/sig-cache.txt] 
in order to avoid this warning in the future (yes/no)? : no
Not adding sig to user sig cache file; continuing with mount.
Mounted eCryptfs

Тестируем: записываем файлы в ~/mount, читаем записанные файлы.
Записанное будет храниться в вашем почтовом ящике GMail в зашифрованном виде,
в чём можно удостовериться, зайдя через веб-интерфейс GMail.



Последнее исправление: retarded (всего исправлений: 2)
Ответ на: комментарий от retarded

>Для зашифрованной фс создаётся отдельная папочка

gmailfs же монтируется в ~/mount, а потом сверху ещё ecryptfs тоже в ~/mount. Где отдельный каталог?

Если это будет храниться на гуглосервере, то это прикольно, но где будут файлы через веб-интерфейс?

gentoo_root ★★★★★
()
Ответ на: комментарий от retarded

а что мне этот фан дает? смонтировать без напильника можно только со своей машины, где все это стоит. зачем тогда хранение на гуглоящике? правда, интересно, видит ли кто-то юзкейс?

bl00dy
()
Ответ на: комментарий от gentoo_root

>gmailfs же монтируется в ~/mount, а потом сверху ещё ecryptfs тоже в ~/mount. Где отдельный каталог?
Это обычная практика. Можно и в отдельный, конечно, но тогда можно будет писать в gmailfs, минуя ecryptfs.

retarded
() автор топика
Ответ на: комментарий от bl00dy

>правда, интересно, видит ли кто-то юзкейс?
Можно бэкапить важную инфу на сервера гугла, например. Вы можете гарантировать, что Большой Брат не следит за Вами? Вот тут-то ecryptfs и не будет лишней.

retarded
() автор топика
Ответ на: комментарий от gentoo_root

>где будут файлы через веб-интерфейс?
Слева будут папочки Inbox, Sent mail, Drafts, ну и linux_fs_4, например.

retarded
() автор топика
Ответ на: комментарий от retarded

retarded> Можно бэкапить важную инфу на сервера гугла, например. Вы можете гарантировать, что Большой Брат не следит за Вами? Вот тут-то ecryptfs и не будет лишней.

Я бэкаплю на gmail некоторые важные вещи, но иначе:

encfs --reverse ... — получаем шифрованное отображение любой директории. Архивируем и сжимаем (tar.gz) полученную директорию и отправляем ее письмом с атачментом.

sdio ★★★★★
()
Ответ на: комментарий от retarded

еще раз: воспользоваться этими данными непосредственно через веб-интерфейс я не могу. чем этот метод лучше условного зашифрованного образа или вообще архива лежащего у меня в черновиках на ящике? или в ubuntu one? или вообще на флешке, которая спрятана в заднем проходе?)))

bl00dy
()
Ответ на: комментарий от bl00dy

Вы просили use case, я дал use case. О лучшести речь не шла. На самом деле, gmailfs пока больше из категории just for fun.

retarded
() автор топика
Ответ на: УМННР от gentoo_root

Попробуйте запустить так:
DEBUG=3 ./gmailfs.py -o allow_root none ~/.gmailfs
Тогда скрипт будет выдавать больше отладочной информации.

retarded
() автор топика
Ответ на: комментарий от retarded

А перед этим, если вы убили gmailfs.py сигналом 9, а не 15,
может потребоваться ручное отмонтирование:
sudo umount ~/.gmailfs

retarded
() автор топика

Забыл ещё упомянуть, что в дебиане мне потребовалось добавить пользователя в группу fuse и перелогиниться, чтобы изменения возымели силу.

retarded
() автор топика
Ответ на: комментарий от retarded

>Попробуйте запустить так:

DEBUG=3 ./gmailfs.py -o allow_root none ~/.gmailfs

Чудеса какие-то, а может, глюки gmailfs. Запустил так, получилась какая-то другая ошибка, запустил ещё раз - смонтировало. Перед этим я ещё удалял linux_fs_4 из веб-интерфейса GMail.

/me ушёл засерать gmail всякой зашифрованной фигнёй, когда установлю ecryptfs.

gentoo_root ★★★★★
()

благодарствую, буду баловаться

by_zero
()

Это смахивает на жесткое $%^#@ гугеля в особо циничной форме!

Анон всецело одобряет.

Надо бы заценить но с тех пор как гугел привязан к мобиле делать это не охота, проичина проста опасность что пчелайн начнет брать доп плату потом за то что гмыло юзал.

anonymous
()

Этот ваш gmailfs больше игрушка. Размер письма на гмыле ограничен,
оверхед 30%, поскольку base64, плюс одна операция записи оборачивается тремя на сервере (directory entry, inode, first data block).

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.