>> Смонтированую файловую систему принципиально невозможно увидеть под другим uid, кроме того, кто её смонтировал (даже root не сможет получить доступ к этой fs);
> Может таки пожалеть человека и кинуть ему линку на CryptoLoop HOWTO?
Не надо никого жалеть, тем более, что человек о нём прекрасно знает.
Лучше почитать внимательно. Там описываются примущества и недостатки
cryptoloop. В общем и целом софтина правильная, и проблем с ней нет.
Я так понял, что хорошего в ней только работа в юзерспейсе. Остальное минусы. Да и нафиг оно надо, когда в ядре есть поддержка каких хошь алгоритмов шифрования. Сделал loopback дивайс и спи спокойно.
ЗЫ А этот fuse без напильника не работает, да и разработкой уже толком никто не занимается. lufs - вот наше настоящее.
>Автор утверждает, что в EncFS невозможно удалять открытые файлы. Проверил. У меня удаляются.
Извини, если я не так тебя понял. Вообще-то файл на любой ФС не удаляется с диска, пока он открыт. Хоть файл ты не увидишь в текущей директории, но освобождение места на диске происходит только после его закрытия. Если ты хочешь освободить место, занимаемое файлом, не завершая процесс/не закрывая файл, запусти команду ">filename", после чего собственно "rm filename".
> Я так понял, что хорошего в ней только работа в юзерспейсе.
На самом деле хорошего много больше. Читай внимательнее.
> Сделал loopback дивайс и спи спокойно.
Увы, он не так удобен, как EncFS.
> А этот fuse без напильника не работает
Что конкретно не работает? Я собрал ничего не меняя, и он заработал...
> да и разработкой уже толком никто не занимается.
А давно заглядывал на страницу проекта?
http://sourceforge.net/projects/fuse 14 октября 2004 года последние обновления. Причем, две ветки 1.x и 2.x.
> lufs - вот наше настоящее.
Ох, а ничего, что оно последний раз обновлялось ровно год назад, ваше
настояшее ;) Ну и кстати, есть lufs bridge (lufis) - LUFS демон,
использующий FUSE модуль.
Во-во, есть dm-crypt, который, как говорят намного лучше cryptoloop, быстрее, и нет проблем с race conditions
Нафиг еще одна сущность? Становимся похожими на Винду - на каждый чих пишем свою утилиту, вместо того чтобы пользоваться конструктором из стандартных.
Да, к сведению спорящих: есть стандарт POSIX, который, кажется даже реализован в Линуксе на mandatory lock
делается так:
на файл ставятся права -x+S (снимается исполняемость и ставится Set-group-id биты) и далее вызов fcntl
Анонимусу, который думает что я не знаю о crypto-loop, рекомендую пройти по ссылке и почитать, почему я _не хочу_ его использовать.
А именно:
- он официально не стабилен (никто не гарантируется что в следующей версии ядра будет читаться то, что читалось на предыдущей)
- сейчас crypto loop вообще в пользу dm считается obsolete
- crypto-loop требует _заранее_ выделять пространство под шифрованые данные, а с EncFS я могу создать на флешке каталог с шифроваными данными, и пользоваться им спокойно
- EncFS позволяет на уровне файлов выполнять инкрементальное резервное копирования _без расшифровки_, что крайне важно.
У Вас есть возможность бесплатного доступа к этой информации? Вот и чудненько. А позволять другим зарабатывать деньги на статьях, которые я пишу _бесплатно_, я не буду, увы. И делать контент для чужих сайтов нахаляву я тоже не хочу.
Меня достало то, что мои статьи сейчас находятся на десятках сайтов рунете, и от их владельцев в мой адрес даже "спасибо" нетути. За всё время автор только одного ресурса спросил у меня разрешение. И то, уже после того как разместил :)
Большие спасибо автору, что бы не говорили анонимы, статья хорошая и решение действительно работает и при том вменяемо быстро. Анонимам хоче сказать, что во-первых у всех вещей есть свое предназначение и не стоит шифровать весь /home/user, а во-вторых, можете лучше - делайте и не парьте мозги себе и другим.
Да вы че, братва, совсем с ума посходили?
Решение:
создаете на флешке 2 раздела - обычный и скрытый. Скрутый шифруете через dm-crypt.
Как это делается - http://www.opennet.ru/opennews/art.shtml?num=4464 вот выжимка оттуда:
modprobe dm-crypt
(может грузиться автоматически)
cryptsetup -c aes -y create crvol /dev/sda2
(выполняется один раз)
Добавляете строчку в /etc/fstab
/dev/mapper/crvol /mnt/usb/cryptovolume auto noauto,user,rw 0 0
> Меня достало то, что мои статьи сейчас находятся на десятках сайтов рунете, и от их владельцев в мой адрес даже "спасибо" нетути. За всё время автор только одного ресурса спросил у меня разрешение. И то, уже после того как разместил :)
Вроде как обычная практика в интернете. Правилом хорошего тона однако считается обязательно указать авторство и ссылку на оригинал.
Хорошо, ссылки мона?
Или своими словами про неудобство? Я реально использую шифрованный раздел, правда под cryptoloop, т.к. на 2.4.
Я просто честно не понимаю, зачем эта прослойка между шифрованными разделами и запаролеными архивами.
К тому же, как я понимаю, самое простое решение - сделать vfs к какому-либо архиватору с хорошим шифрованием, типа rar (правда он закрытый...)
Но может эта EncFS оно самое и есть? Из текста новости это не понятно...
> >FUSE - это 'Filesystem in Userspace'. Про производительность/надежность/секурность такого решения говорить даже не хочется.
> C этого места по подробнее, очень интересно узнать, почему так.
FUSE - это грубо говоря модуль ядра, который позволяет делать из user mode те вещи, которые всегда делались в ядре (и должны делаться в ядре).
Такие решения всегда отличаются одним: упрощают жизнь разработчику, но вносят все те минусы, которые перечислены выше.
Далее по пунктам.
Производительность: контекст исполнения переключается 2 раза. Данные гоняются из ядра в user mode и обратно аж 3 раза (из драйвера FUSE в демон, из демона в драйвер, из драйвера в программу). Т.е. скорость как минимум в 3 раза меньше, чем у нормальной (читай: полностью ядерной) реализации.
Надёжность: процесс, который обслуживает запросы, уронить намного легче, чем модуль ядра. Подменить бинарник или подсунуть ему кривые конфиги тоже проще, чем сделать то же самое для модуля ядра.
Секурность: как там определяется, какое приложение может работать с FUSE? А никак. Все, кто слинкован с libfuse, могут делать с любой файловой системой всё, что угодно. Рай для руткитов.
> FUSE - это грубо говоря модуль ядра, который позволяет делать из user mode те вещи, которые всегда делались в ядре
Давай подумаем ещё раз. На базе FUSE помимо EncFS сделаны sshfs, funfs,
fusesmb, OWFS, btfs (Bluetooth FileSystemMapping), mcachefs, fusedav.
Ну, а больше всего для реализации в ядре наверное подходит GmailFS ;)
Там в качестве накопителя используется гугловский мэйл аккаунт.
> контекст исполнения переключается 2 раза.
Хорошая поговорка есть: profile, don't speculate. Ты сказал то, о чём
не имеешь представления. По-русски говоря - чушь. EncFS поверх fuse
выдавала скорость сравнимую с обычной нешифрованной FS. На домашней
странице EncFS есть результаты бенчмарков: 17MB/sec read, 13MB/sec write.
Очень неплохо.
> Надёжность: процесс, который обслуживает запросы, уронить намного легче, чем модуль ядра.
Опять чушь. Если так заморачиваться, то нужно отказаться от samba и
nfs, и вообще от большинства сервисов. Их ведь можно уронить!
> как там определяется, какое приложение может работать с FUSE? А
никак. Все, кто слинкован с libfuse,
Иди читай ман, фантазёр! Врёшь ты складно, но не идеально ;)
Как ты перевозбудился, уважаемый. Слюна прям так и брызжет.
>> FUSE - это грубо говоря модуль ядра, который позволяет делать из user mode те вещи, которые всегда делались в ядре
> Давай подумаем ещё раз. На базе FUSE помимо EncFS сделаны sshfs, funfs,
fusesmb, OWFS, btfs (Bluetooth FileSystemMapping), mcachefs, fusedav.
Ну, а больше всего для реализации в ядре наверное подходит GmailFS ;)
Там в качестве накопителя используется гугловский мэйл аккаунт.
Да-да.
Миллион леммингов не могут ошибаться.
>> контекст исполнения переключается 2 раза.
> Хорошая поговорка есть: profile, don't speculate. Ты сказал то, о чём
не имеешь представления. По-русски говоря - чушь. EncFS поверх fuse
выдавала скорость сравнимую с обычной нешифрованной FS. На домашней
странице EncFS есть результаты бенчмарков: 17MB/sec read, 13MB/sec write.
Очень неплохо.
Ссылку на бенчмарки.
>> Надёжность: процесс, который обслуживает запросы, уронить намного легче, чем модуль ядра.
> Опять чушь. Если так заморачиваться, то нужно отказаться от samba и
nfs, и вообще от большинства сервисов. Их ведь можно уронить!
После падения samba и nfs ядро не упадёт.
>> как там определяется, какое приложение может работать с FUSE? А
никак. Все, кто слинкован с libfuse,
>Иди читай ман, фантазёр! Врёшь ты складно, но не идеально ;)
>EncFS -- шифрованая файловая система
>Статья на русском языке по EncFS
Давно такой мутоты не видел. Ну не знаешь ты про крипто FS, так поисковик тебе в руки, или у специалистов поинтересуйся..
Вот и предыдущий ораторы не дадут соврать возьми www.jetico.com и откроется тебе! и переносимость под вынь, и рюшечки..
3 года каждодневного юзания коллективом, дают основания дать jetico самую высокую оценку, в отличие от всяких-разных патчей...
(Ну Вы сами посудите - к какому больному месту Вы это патч будете прикладывать на машинке у коллеги с Вин98?)
Диагноз EncFS - ффтопку!
Автор статьи видимо мечтает стать миллионером, а если и пальцы будет топорщить, то и миллиардером ;-) ... ФФтопку! Товариш! Не задерживайте! Шагом марш!
а я использую loop-aes в multi-key моде с aes128
который оптимизирован под i586 дает где то потерю %20
при записи по сравнению с не зашифрованым разделом.
Я важные файлы на своем firewire диске держу в loop-aes
партишене а gpg ключ на USB key. По нормальному надо еще
swap шифровать. Но это уже для больных параноей.
Какие нафиг лемминги? Тебе говорят про функциональность. GmailFS и sshfs
сделаешь в виде ядерных модулей?
> Ссылку на бенчмарки.
Сейчас. Приготовился? Даю ссылку: пошёл на ху^H^Hдомашнюю страницу
EncFS, которую ты (непечатное выражение) даже не удосужился прочесть,
зато напускал слюней полный рот. Иди же, о отрок, и проникнись, наконец,
истинным знанием, прежде чем болтать ерундой.
>Меня достало то, что мои статьи сейчас находятся на десятках сайтов рунете, и от их владельцев в мой адрес даже "спасибо" нетути. За всё время автор только одного ресурса спросил у меня разрешение. И то, уже после того как разместил :)
А некоторые и программы бесплатно пишут...
Посмотри на это иначе - какая клевая реклама тебе.
>>>> Смонтированую файловую систему принципиально невозможно увидеть под другим uid, кроме того, кто её смонтировал (даже root не сможет получить доступ к этой fs);
uid - это же число? Если я переустановлю систему, то при монтировании зашифрованных разделов я смогу попробовать её подмонтировать подо всеми юзерами от 1 до 2048. И она подмонтируется?