サーバー上のgitリポジトリを暗号化する(物理ハードウェアの盗難に対して安全)


11

私は、Gitリポジトリと、このリポジトリの作業用コピーを備えたクライアントコンピューターを備えた運用サーバー(24時間年中無休のUbuntu)を所有しています。クライアントコンピューターでは、ホームフォルダーの暗号化を使用するだけで、ハードウェアが盗まれた場合にgitのファイルに誰もアクセスできないという問題を解決できるようです。

盗まれたハードウェアの場合に誰もgitリポジトリを再構成および複製できないように、gitリポジトリのリモート側を暗号化するにはどうすればよいですか?

最初はgitユーザーのホームディレクトリを暗号化することを考えましたが、いつ、誰によって復号化する必要があるのか​​、これは意味をなさないことに気付きました。

gitリポジトリを自分のホームディレクトリ/リンクに配置して、SSH経由でサーバーにログインしたときにのみ使用できるようにできますか?または、この問題に同様の解決策がありますか?

事前にヒントをありがとう!

回答:


4

暗号化されたホームディレクトリを使用できます。ログインして、暗号化されたドライブを手動でマウントし、サーバーの再起動時に復号化キーを提供する必要があります。明らかな理由により、ドライブを自動的にマウントすることはできません。


ありがとう。つまり、ユーザーのホームディレクトリを暗号化するということgitですか?SSHでログインするとき、私はユーザーgitではないので、ecryptfsをマウントするにはどうすればよいですか?または、ユーザーgitでログインする必要がありますか?
リーム

(ecryptfsを使用して暗号化されたホームディレクトリを持つすべてのコンピューターでUbuntuを使用しているため、自動構成でecryptfsのみを知っているため、手動コマンドについて心配する必要はありません;))
leemes

1
単一のフォルダのみを暗号化できます。暗号化されたファイルシステムを表すファイルをディスク上に作成し、/ etc / fstabを正しくセットアップすると、「mount / home / git / repository」を実行してパスワードの入力を求めるようなものになります。これをどのように達成するかについての適切な記事を次に示します。h3g3m0n.wordpress.com
シチュー

1

smudge / cleanフィルターを使用して、リモートファイルシステム上のリポジトリのコンテンツを暗号化できます:https : //gist.github.com/873637


それは実際にローカルリポジトリも暗号化します
トバイアスKienzler

代わりにgithub.com/AGWA/git-cryptを試してください-CTRモードを使用し、暗号をよりよく理解します。スマッジ/クリーンフィルターを使用して、ローカルツリーを作業ツリーで暗号化せずに残します。
フィルP

0

あなたは使用することができますのgit-リモートgcryptをするgit pushgit fetch、クライアントコンピュータからサーバー(または他のどこ)へ。内容だけでなく、ファイルの名前や他の(すべて?)リポジトリメタデータも暗号化されます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.