Hatena::ブログ(Diary)

kinneko@転職先募集中の日記

検索エンジンから来た方へ: 申し訳ないですが、日記なので日々積み重なっています。
目的の情報にたどり着くには、右の検索窓から日記内を再検索してください。
北陸エリア内(もしくはエリア外でも)で転職先を探しています。
(マジです。ネタではありません。ホントですって...)
詳細履歴書をご希望の方はメールでご連絡下さいませ。(kinneko at gmail.com)
chromeで見ると、死ぬほど出るGoogleの広告がブロックできないので、
firefoxでABPを入れるとすっきり見られます。

2007-02-10

CryptoBox

http://cryptobox.org/

ファイルシステムを暗号化したサーバーサービスとそのGUIを提供するプロジェクト。

UIはシンプル。pythonで書き直しという記事が少し前にあったのだけど、中はみてないので状況はわからない。

yasusiiyasusii 2007/02/13 16:00 これ、ダメだよ。「マウント実行=Sambaの起動」という作りになってるから、Sambaが起動している限りマウントも解除できない。サーバープロセスがマウント用のパスフレーズを保持してるわけじゃないから、利用する都度管理者がパスフレーズを入力しなくちゃならない。ファイルシステムの自動アンマウントもインチキ。イベントタイマーを自前で持ってなくてWebサーバへのアクセスをトリガーにしてる。

kinnekokinneko 2007/02/13 16:22 ダメですか。でも、パスフレーズは外部にあるのは普通だと思いますが。Sambaだけ個別に落とせるようにはなってないのかな。自動アンマウントってなんで必要なの?

yasusiiyasusii 2007/02/13 16:40 ずっとマウントされたまま -> いつでもファイルにアクセスできる -> 普通のファイルシステムと変わりなくて暗号化の意味ない、でしょ?

サーバへのアクセスに応じてマウント/アンマウントを自動化するには、よくあるパスワードマネージャのように常駐プロセスにパスフレーズを保持させる必要があります。

kinnekokinneko 2007/02/13 17:09 FSで暗号化って時には、盗難時の情報保護が目的だと思うのだけど違うかな?
もし個別のファイルを保護するのが目的であれば、マウントを利用時に制限したところでリスクはやや減るけどイベント隠蔽できていないから根本的な解決じゃないし、別の方法を取るのじゃないだろうか?むろん、後者が目的なら、経路も暗号化する必要があることになる。

yasusiiyasusii 2007/02/13 17:13 暗号化ファイルシステムに何を望むかは、使い方や使う立場によって違うけど、サーバなら万一クラックされたときの被害を最小限に留めたいというのがあるのでは?
Cryptboxの作者のそのへん意識して自動アンマウントのメニューを付けているのだと思う。
単に暗号化ファイルシステムのマウントをWebインターフェースでやりたいだけなら、自分で作っちゃったほうが早いし安心だよ。

kinnekokinneko 2007/02/13 17:22 クラックされたときの被害は、selinuxとかTOMOYOで防ぐほうがいいような気もするけど。
中は見てないけど、Cryptboxは、ユーザーやサーバー管理を含めて、まさに自分でやっちゃったヤツなんじゃないかなと思うのよ。
わたしは、PythonでWebUIはどんな風に書いているのか見てみたかったのでメモっただけだけど。なにせ、自分で書いたのがあまりにもアレだしね...orz

スパム対策のためのダミーです。もし見えても何も入力しないでください
ゲスト


画像認証

トラックバック - http://d.hatena.ne.jp/kinneko/20070210/p7