云盘文件的保护

现在有很多不错的云盘,空间又大,速度又快,比如阿里云盘,天翼云盘,放到里面相对而言还是不错的。但无论那个云盘,都有部分的限制,可能某些文件无法存上去,这就导致你认为你存上去了,云盘 却找不到,或者存在云盘上的文件没有想想中的安全,比如不小心密码被盗了,然后各种隐私爆光了。因此,云盘上的文件也需要做保护。

在网上可以找到一个cloudDrive的工具,支持将云盘挂载为本地硬盘使用,我自己觉得比官方提供的工具好用的多。更关键的是,支持linux, 而且,可以使用docker部署,部署超简单,使用也超简单, 真的非常感谢这个开发者了。 弄完之后,在系统中就可以当本地硬盘使用了。 所以,下面为了保护云盘上文件的操作,都是以云盘可以挂载为本地硬盘上为例的。

linux上有个ecryptfs, linux内核级别的支持,支持将文件内容及文件名加密。下面的是摘的别处的介绍:

eCryptFS是一种堆叠加密文件系统,自2.6.19以来,它就得到Linux内核的支持(作为ecryptfs模块)。用eCryptFS加密的伪文件系统挂载到你现有的文件系统上。它在EXT文件系统系列及其他文件系统(比如JFS、XFS、ReiserFS和Btrfs,甚至NFS/CIFS共享区)上运行起来非常顺畅。Ubuntu使用eCryptFS 作为其加密主目录的默认方法,ChromeOS也是如此。eCryptFS在底层使用AES算法作为默认算法,但它也支持其他算法,比如blowfish、des3、cast5和cast6等算法。一旦你手动安装eCryptFS,就可以在这些算法当中作一个选择。

使用起来也超简单的,以ubuntu为例,使用下面的方式即可安装:

sudo apt-get install ecryptfs-utils

下面以我的使用过程为例,来将部分文件加密存储到阿里云盘上的。

home目录中建立个.ecryptfs, 然后在这个目录中,使用简单的名称,建立两个以.conf和.sig结尾的文件,比如我的阿里云盘的两个文件为ali.conf和ali.sig。 ali.conf文件内容如下:

/media/CloudDrive/阿里云盘/data /home/user/alidata ecryptfs

第一个表示真实存储的位置,这个位置中都是加密的文件。 第二个表示系统挂载的位置,这个位置中看到的都是明文。当操作这个目录中的所有内容的时候,真实保存在第一个里面。 第三个是固定的内容,表示是ecryptfs的加密方式

sig 非常重要, 这个相当于密码文件,虽然里面存的不是密码明文, 这个文件中的每行使用下面的方式生成:

cryptfs-add-passphrase

执行然后输入密码后有类似下面的输出:

Inserted auth tok with sig [cbd6dc63028e5602] into the user session keyring

将中间[]包含的那段文字保存到sig文件中,比如我的ali.sig

cbd6dc63028e5602
cbd6dc63028e5602

第一行为文件内容加密要用的密钥,第二行表示文件名称加密要用的密钥,如果不想文件名加密的话,只保留一行就行,上面的例子明显两个密码相同,不推荐这么做。

挂载的方式(以我的ali.conf的配置为例):

mount.ecryptfs_private ali

然后就可以在 /homne/user/alidata中 看到解密后的文件了,写入到这个里面的内容会自动加密存储到加密的目录中。

windows上要使用的话,没有想到很好的方式,主要是ecryptfs没找到很方便的windows侧的工具。不过win10的wsl2.0支持linux,或者在linux上开个samba服务等等都还是可以的。关键是文件相对安全了。

一切为了文件

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据