diff --git a/content/posts/notes_general/notes_guerrilla.md b/content/posts/notes_general/notes_guerrilla.md index e967daf..dbd1dcc 100644 --- a/content/posts/notes_general/notes_guerrilla.md +++ b/content/posts/notes_general/notes_guerrilla.md @@ -62,7 +62,54 @@ Para que queremos ### Almacenamiento +## Cifrando con gocryptfs sobre cualquier nube +1. Actualizamos a la última versión de Go (golang) +1. Clonamos el repo de `gocryptfs` con + + ```bash + git clone https://github.com/rfjakob/gocryptfs.git + cd gocryptfs + ./build-without-openssl.bash + + cp ./gocryptfs ~/.local/bin/ + ``` + +1. Creamos dos directorios: uno para almacenar el contenido cifrado y otro como punto de montaje: + + ```bash + md ~/Documents/cloud/.cripta + md ~/mnt/cripta + ``` + +1. Iniciamos el sistema de ficheros cifrado, y lo montamos + + ```bash + gocryptfs --init ~/Documents/cloud/.cripta + gocryptfs ~/Documents/cloud/.cripta ~/mnt/cripta + ``` + + Al iniciar el sistema de ficheros cifrado hay que guardar la keyphrase en un lugar seguro. + +En el sistema de ficheros cifrado hay un fichero .conf que no debemos compartir en la nube. + +El sistema de ficheros cifrado tiene varias debilidades (listar) + +## Cifrando con `cryfs` sobre cualquier nube + +Este sistema de cifrado parece más seguro que gocryptfs, no permite conocer la estructura de los directorios y siempre que no estemos haciendo ediciones simultaneas debería ser seguro durante la sincronización con la nube. + +Se instala con `apt install cryfs` en mi caso tengo la versión 0.10.2. + +El uso en principio es trivial: + +```bash +cryfs +``` + +Para hacerlo más seguro: + +`cryfs --config ~/asegurado/cryDrop.config ~/Dropbox/directorioCifrado ~/mnt/directorioClaro`