Voici le plus proche que j'ai eu: j'ai installé gitolite dans le /Private
dossier en utilisant ecryptfs-utils
( sudo apt-get install ecryptfs-utils
adduser git
ecryptfs-setup-private
puis le reste configurait gitolite en utilisant une installation root).
Cela fonctionnait très bien tant que quelqu'un était connecté en tant qu'utilisateur en git
utilisant un mot de passe (l' su git
utilisation de root ne fonctionne pas). Étant donné que le dossier privé s'active en se connectant avec un mot de passe et que gitolite utilise des clés RSA (obligatoires), le dossier privé est masqué, une erreur se produit.
Existe-t-il un moyen de me connecter à mon serveur après un redémarrage, de taper le mot de passe et de disposer du dossier privé de l'utilisateur git jusqu'au prochain redémarrage de la machine?
Ou peut-être existe-t-il un moyen facile de crypter un dossier pour les référentiels git?
su - git
marche? De plus, quel est l'intérêt de chiffrer le FS si vous voulez qu'il soit toujours disponible si la machine est allumée? Est-ce strictement pour se protéger contre les attaques hors ligne?su - git
pas résolu malheureusement.Réponses:
Vous devez simplement supprimer le fichier
~/.ecryptfs/auto-umount
.Ce fichier est un indicateur que pam_ecryptfs vérifie lors de la déconnexion. Ce fichier existe par défaut lors de la configuration, ainsi
~/.ecryptfs/auto-mount
que votre répertoire privé est automatiquement monté et démonté lors de la connexion / déconnexion. Mais chacun peut être supprimé indépendamment pour modifier ce comportement. Prendre plaisir!la source
Vous pouvez utiliser une approche de filtrage des taches / nettoyage git; cela va crypter le contenu du référentiel et le décrypter pour travailler avec dans l'arborescence de travail.
Voir https://gist.github.com/873637 .
Cependant, il ne chiffrera pas les noms des fichiers.
la source
Désolé, impossible de poster comme commentaire ...
Peut-être pourriez-vous monter votre ssh via sshfs et utiliser encfs à l'intérieur?
la source
Utilisez
screen
. créez simplement un écran, entrez dans l'utilisateur et faites ce que vous devez faire. Détachez-le en utilisant Ctrl + A, d. Ensuite, vous devriez pouvoir vous déconnecter sans tuer le processus, donc quelqu'un est connecté à tout moment.la source
Peut-être emballant votre dépôt dans un tar chiffré GPG. Il est possible de supprimer la clé privée de votre domicile à chaque fois, donc votre repo sera presque indécryptable. Chaque fois que vous vous connectez, vous écrivez la clé privée dans votre maison, déchiffrez le dépôt et l'utilisez.
la source
Si vous pouvez désactiver le module de session pam_ecryptfs, les points de montage ecryptfs ne seront pas démontés à la déconnexion, mais cela affecte également tout le monde. Une autre idée consiste à utiliser une phrase de passe différente de votre identifiant pour envelopper votre phrase de phase de montage. Dans ce cas, il ne parviendra pas à le monter automatiquement à la connexion, et par conséquent, il ne devrait pas (ne le fera pas) se démonter à la déconnexion. Vous pouvez ensuite monter manuellement ecryptfs et il devrait rester monté jusqu'au prochain redémarrage:
la source
Si vous recherchez une protection strictement hors ligne, alors quelque chose comme une partition chiffrée montée automatiquement devrait faire l'affaire. Je vois que vous utilisez
apt-get
, donc il y a de fortes chances que vous utilisiez Ubuntu. Dans ce cas, il peut vous intéresser de savoir qu'Ubuntu a le cryptage en option lors de l'installation . Si vous utilisez Debian, voici un article que j'ai trouvé qui explique comment configurer un système de fichiers crypté en plusieurs étapes faciles .la source