« virt-manager:VirtFS でホスト・ゲスト間のファイル共有 | トップページ | Dolphin で Dropbox ! »

2019年8月28日 (水)

Linuxでファイル暗号化(3)〜 Dropboxをgocryptfsで守る♪

Linuxでファイル暗号化(1)〜 USBメモリをgocryptfsで守る♪」の兄弟記事です。

今回はDropbox下のディレクトリ(フォルダ)をgocryptfsで暗号化します。ちなみに作業の流れは全くといっていいほど変らないんですけどね。

さて、今回の作業環境は以下になります。

・OS: Debian 10 KDE
・Dropbox のアカウントは取得済み
・Dropbox を Debian にインストール済み & Dolphin から Dropbox に直接アクセスできる状態に
 (これについては「Dolphin で Dropbox !」の参考記事があります。)

また、gocryptfs の基本的な使い方はわかっているものとします。

(基本的な使い方がわからーんな方は「Linuxでファイル暗号化(1)〜 USBメモリをgocryptfsで守る♪」を参考にしてみてください。)

ではいきます。

 

【① gocryptfs のインストール】

Dr_201_

まずは、gocryptfsをインストールします。(やり方は「Linuxでファイル暗号化(1)〜 USBメモリをgocryptfsで守る♪」と同一です。)

 

 

 

【② 2種類のフォルダ(ディレクトリ)を準備する】

「㋐ 暗号化されたファイルを保存するためのフォルダ(ディレクトリ)・・・CIPHERDIR」と「㋑ CIPHERDIRのマウント先となるフォルダ(ディレクトリ)」を作成します。

 

〔㋐ CIPHERDIR の作成〕 

まずDropbox内に「㋐ CIPHERDIR」を作成します。フォルダ名(ディレクトリ名)は任意で。

Dr_202_a

今回はDropbox下に「maruhi2」を作成しました。

 

 

〔㋑ 作業用のディレクトリの準備〕 

次は「㋑ 作業用のディレクトリ」を準備します。

既存のディレクトリを指定しても良いんですが、余計なトラブルを防ぐためにも今回は新規でそれ専用のディレクトリを作成することにします。

今回は「ホームディレクトリ下」に「workD」というディレクトリを作成しました。(ディレクトリ作成の解説は略)

Dr_204_

以上で、2つのディレクトリの準備ができました。

次は㋐の初期化作業を行います。

 

 

【③ 初期化】

初回時のみ、この「㋐ CIPHERDIR の初期化」という作業を行います。

まずは新たな端末にて、

$ gocryptfs -init CIPHERDIR 
(今回は「$ gocryptfs -init ./Dropbox/maruhi2/」)

と打ち、パスワードを設定します。

Dr_205_

上図のように問題が無ければ、初期化は完了です。

なお、ここで設定したパスワードはマウント時に必要なので忘れずに♪

 

 

【④ マウント】 

端末にて、

$ gocryptfs  ㋐CIPHERDIR  ㋑作業用のディレクトリ 
(今回の場合は「$ gocryptfs./Dropbox/maruhi2/ ./workD/」)

と入力、初期化時に設定したパスワードを入力し、㋐を㋑へマウントします。

Dr_206_

以上で、マウント完了です。

㋐と㋑が紐付けられた状態になりました。これで設定は終了です。

以後、運用開始となります。

 

 

【⑤ 運用開始】 

Dr_207_r

使い方は「Linuxでファイル暗号化(1)〜 USBメモリをgocryptfsで守る♪」で説明したとおりです。

㋑にファイルを突っ込めば、Dropbox内にある㋐に暗号化された状態でファイルが保存されます。

 

 

【⑥ PCの再起動後について】 

PCを終了させると、マウントは解除されます。

PCの起動後は④のマウント作業を行ってください。

ちなみにCUI、つまり端末でのマウント作業が面倒くさいという方はGUIで操作できる「SiriKali」というソフトが存在します。

簡単な使い方については「Linuxでファイル暗号化(2)〜 USBメモリをgocryptfsで守る♪ SiriKali編」がありますので、興味がある方は参考にしてみてください。

 

※1
Dropbox と VeraCrypt は相性的にあまりよろしく無い模様。VeraCryptはすべてのデータを1つの暗号化されたコンテナファイルに保存する設計なのだけれども、これはクラウドで使用するように設計されていないため、運用にはいろいろとトラブルが起きうるとのことで、お勧めできないらしい。

例えば、コンテナ内の1つのファイルを変更した場合、コンテナファイルが変更されることとなる。これはちょっとした小さな変更でもコンテナファイルが大きい場合はネットワーク帯域を使うことになり、場合によっては処理に時間がかかることになる。またネットワークが不安定、落ちた時などは、Dropbox内のデータとの同期に問題が発生しうるなどなど。

これらについての詳細は、「https://www.cryfs.org/comparison/」を参考にしてみてください。

 

※2
Dropbox におすすめ暗号化ソフトとして、上記サイトで「CryFS」が紹介されています。使い方はgocryptfsとほぼ同じです。

気になる方は「Linuxでファイル暗号化(4)〜 CryFS で守る♪」なども参考にしてみてください。

 

 

 

〔関連ページ〕
 ・Linuxでファイル暗号化(1)〜 USBメモリをgocryptfsで守る♪  
 ・Linuxでファイル暗号化(2)〜 USBメモリをgocryptfsで守る♪ SiriKali編  
 ・Dolphin で Dropbox !  
 ・Linuxでファイル暗号化(4)〜 CryFS で守る♪    

 

 

 

 

 

« virt-manager:VirtFS でホスト・ゲスト間のファイル共有 | トップページ | Dolphin で Dropbox ! »

ファイル暗号化」カテゴリの記事

2021年5月
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          
無料ブログはココログ