Raketenwissenschaftler: Bittere Nachricht: ecryptfs nicht mehr verwenden

Beitrag lesen

Die (als Standard) eingesetzte Passphrase ist ein 128-bit-AES-Schlüssel, der in der Datei ~/.ecryptfs/wrapped-passphrase abgelegt wird. Diese Passphrase wiederum wird mit dem Anmelde-Passwort verschlüsselt ("salted") und ist somit vor einem einfachen Zugriff geschützt. Für den Datenzugriff durch die Kernel-Routinen wird die entschlüsselte Passphrase im RAM-Bereich an geeigneter Stelle und Form nach dem Einloggen abgelegt und beim Ausloggen unbrauchbar unkenntlich überschrieben.

https://wiki.ubuntuusers.de/ecryptfs/

Es funktioniert bei mir sehr gut, auch nach der Installation von Ubuntu 18.04 konnte ich meine Daten einfach übernehmen. Allerdings sehe ich gerade, die Entwicklung ist im Mai 2016 „verstorben“:

Bleibt Luks,das verschlüsselt aber ganze Partitionen (was für das Vorhaben eines Backups eher ungünstig ist). Veracrypt dito.

Und duplicity. Das verschlüsselt die zu schubsenden Dateien mit GnuPG und zum Transport die rsync-lib. Allerdings befürchte ich hier das bekannte Geschwindigkeitsproblem.

Ich würde deshalb ein lokal verschlüsseltes Backup erzeugen und dieses alsdann komplett auf den Server schubsen.