Ich habe einen Produktionsserver (Ubuntu, der rund um die Uhr läuft) mit einem Git-Repository und einigen Client-Computern mit jeweils einer Arbeitskopie dieses Repositorys. Auf den Client-Computern scheint die einfache Verwendung der Verschlüsselung des Basisordners das Problem zu lösen, dass bei gestohlener Hardware niemand auf die Dateien im Git zugreifen kann.
Wie kann ich die Remote-Seite des Git-Repositorys verschlüsseln, um sicherzustellen, dass bei gestohlener Hardware niemand das Git-Repository neu konfigurieren und klonen kann?
Zuerst dachte ich daran, das Home-Verzeichnis des Git-Benutzers zu verschlüsseln, aber dann wurde mir klar, dass dies keinen Sinn ergibt, denn wann und von wem sollte es entschlüsselt werden?
Kann ich das Git-Repository in meinem eigenen Home-Verzeichnis / Link dazu ablegen, sodass es nur verfügbar ist, wenn ich mich über SSH beim Server angemeldet habe? Oder gibt es eine ähnliche Lösung für dieses Problem?
Vielen Dank für alle Tipps im Voraus!
quelle
git
? Wie mounte ich dann die ecryptfs, da ich bei der Anmeldung mit SSH nicht der Benutzer git bin? Oder sollte ich mich mit User Git anmelden?Sie können einen Smudge / Clean-Filter verwenden, um den Inhalt des Repositorys im Remote-Dateisystem zu verschlüsseln: https://gist.github.com/873637
quelle
Sie können git-remote-gcrypt von
git push
und zugit fetch
den Client-Computern zum Server (oder irgendwo anders) verwenden. Nicht nur der Inhalt, sondern auch die Namen der Dateien und anderer (aller?) Repository-Metadaten werden verschlüsselt.quelle