Eu tenho um servidor de produção (Ubuntu, executando 24/7) com um repositório git e alguns computadores clientes, cada um com uma cópia de trabalho deste repositório. Nos computadores clientes, o simples uso da criptografia de pasta base parece resolver o problema de que, no caso de hardware roubado, ninguém pode acessar os arquivos no git.
Como criptografar o lado remoto do repositório git para garantir que, no caso de hardware roubado, ninguém possa reconfigurar e clonar o repositório git?
No começo, pensei em criptografar o diretório inicial do usuário git, mas depois percebi que isso não faria sentido, desde quando e por quem deveria ser descriptografado?
Posso colocar o repositório git no meu diretório / link próprio, para que ele fique disponível somente quando eu tiver conectado o servidor via SSH? Ou existe uma solução semelhante para esse problema?
Obrigado por todas as dicas com antecedência!
fonte
git
? Como não sou o usuário git quando efetuo login no SSH, como monto os ecryptfs? Ou devo fazer login com o usuário git?Você pode usar um filtro smudge / clean para criptografar o conteúdo do repositório no sistema de arquivos remoto: https://gist.github.com/873637
fonte
Você pode usar o git-remote-gcrypt de
git push
egit fetch
para os computadores clientes no servidor (ou em qualquer outro lugar). Não apenas o conteúdo, mas os nomes dos arquivos e outros metadados do repositório (todos?) Também são criptografados.fonte