Bezpečné online úložiště s offline synchronizací rubrika: Folklór

6 arron
položil/-a 25.2.2015

Ahoj,

nejsem si úplně jistej, jestli sem tahle otázka patří, ale jsem si jistý, že je tu skupina lidí, kteří mají ten správný přehled.

Až do teď jsem se úspěšně vyhýbal všem Google Drive, One Drive a všm podobným službám. Ale situace si žádá a já absolutně postrádám přehled o možnostech.

Hledám online úložiště dat (i placené), které bude vyhovovat následujícím požadavkům:

  • data jsou šifrovaná (tj. ani provozovatel se k nim nedostane), potřebuju uchovávat i citlivé osobní informace o jiných osobách.
  • data jsou offline na počítači/notebooku, kde se s nimi dá pracovat a po připojení se dokážou sama inteligentně synchronizovat
    (inteligentně = nahrají se nová data ode mě, ke mě se stáhnou data, která se změnila v době, kdy jsem byl offline, při konfliktu budu
    upozorněn a budu moct situaci rozumě řešit).

  • jako bonus by to mohlo umět i řešit práva (tedy alespoň sdílení s oprávněnými osobami), ale není to uplně nezbytné.

Jedná se řádově o jednotky TB dat.

Ocením jakékoliv nakopnutí :-)

Díky.

odkaz
7 Ondra42
odpověděl/-a 25.2.2015

V ČR se dá osobním jednáním sehnat 2T hosting prostoru za 360 Kč/měsíc. Poté na něm vytvořte šifrovaný oddíl a požít git pro řešení kolize.

Na cílovém stroji si vytvoříme prázdný soubor:
fallocate -l 1500G dump.img
Na svém stroji přimontujeme adresař s timto souborem pomoci sshfs:
sshfs novy.server.cz:/home/backup/ /dump -o Ciphers=arcfour
Vytvoříme LUKS sifru:
cryptsetup -c aes-cbc-plain -s 256 -h ripemd160 -y -v luksFormat /dump/dump.img
V adresáři /dump-unlocked se bude nacházet odemčená vzdálená partition (dump.img)
Vytvoří se mapper zařízení pojmenované dumpik:
cryptsetup luksOpen /dump/dump.img dumpik
Naformátujeme ho:
mkfs.ext4 /dev/mapper/dumpik
A nakonec přimountujeme:
mount /dev/mapper/dumpik /dump-unlocked/
Sem už můžeme normálně zapisovat, data budou uložena na vzdáleném stroji v zašifrovaném image souboru. Pro synchronizaci a řešení kolizí můžete použít lokální git repozitář.

Komentáře

  • v6ak : Mínus za arcfour. (Pokud opravíš a napíšeš sem komentář, znovu zvážím hodnocení a nejspíš přinejmenším odstraním svoje mínus.) Konkrétně RC4 je považována za slabou šifru a bude jen hůř. Obecně: Nastavovat šifrován explicitně znamená, že se musím víc zajímat o novinky a případně včas upravit nastavení, takže to chce mít pro to dobrý důvod. Trošku diskutabilní to může být i u cryptstup (i když tam to nechat defaultní moc nepomůže), ale u SSH bych pro to hodně těžko hledal opodstatnění. 27.2.2015
  • Ondra42 : Arcfour je z duvodu rychlosti a volba urovne zabezpeceni je na tom kdo hodnoti obsah a jeho dulezitost. Toto je z naseho zalohovani jedinecneho ale verejneho obsahu. 27.2.2015
  • v6ak : V takovém případě si to ale zaslouží komentář a ideálně bych z příkladu tu část `-o Ciphers=arcfour` úplně vyhodil a dal ji případně až do dalšího textu. Takto to láká ke zkopírování. Upřímně, ani na Raspberry Pi jsem do RC4 nešel. Možná je to použitelné pro přenos šifrovaných dat při autentizaci klíčem (ne heslem!), ale ani tam bych za to ruku do ohně nedal… 27.2.2015

Pro zobrazení všech 16 odpovědí se prosím přihlaste:

Rychlé přihlášení přes sociální sítě:

Nebo se přihlaste jménem a heslem:

Zadejte prosím svou e-mailovou adresu.
Zadejte své heslo.