doc: Add some details on vaults on the cloud

main
Sergio Alvariño 1 month ago
parent ab974b761b
commit 4447be108a

@ -62,7 +62,54 @@ Para que queremos
### Almacenamiento
## Cifrando con gocryptfs sobre cualquier nube
1. Actualizamos a la última versión de Go (golang)
1. Clonamos el repo de `gocryptfs` con
```bash
git clone https://github.com/rfjakob/gocryptfs.git
cd gocryptfs
./build-without-openssl.bash
cp ./gocryptfs ~/.local/bin/
```
1. Creamos dos directorios: uno para almacenar el contenido cifrado y otro como punto de montaje:
```bash
md ~/Documents/cloud/.cripta
md ~/mnt/cripta
```
1. Iniciamos el sistema de ficheros cifrado, y lo montamos
```bash
gocryptfs --init ~/Documents/cloud/.cripta
gocryptfs ~/Documents/cloud/.cripta ~/mnt/cripta
```
Al iniciar el sistema de ficheros cifrado hay que guardar la keyphrase en un lugar seguro.
En el sistema de ficheros cifrado hay un fichero .conf que no debemos compartir en la nube.
El sistema de ficheros cifrado tiene varias debilidades (listar)
## Cifrando con `cryfs` sobre cualquier nube
Este sistema de cifrado parece más seguro que gocryptfs, no permite conocer la estructura de los directorios y siempre que no estemos haciendo ediciones simultaneas debería ser seguro durante la sincronización con la nube.
Se instala con `apt install cryfs` en mi caso tengo la versión 0.10.2.
El uso en principio es trivial:
```bash
cryfs <directorioCifrado> <directorioClaro>
```
Para hacerlo más seguro:
`cryfs --config ~/asegurado/cryDrop.config ~/Dropbox/directorioCifrado ~/mnt/directorioClaro`

Loading…
Cancel
Save