🔐 Jak utworzyć zaszyfrowany katalog w Linuksie za pomocą gocryptfs lub encfs – krok po kroku
Czasami nie potrzebujesz szyfrować całych partycji (jak LUKS), a jedynie konkretny katalog – np. z logami, backupami, dokumentami czy kluczami SSH. Narzędzia takie jak gocryptfs i encfs umożliwiają:
✅ tworzenie zaszyfrowanych folderów,
✅ przechowywanie danych na zaszyfrowanym „overlayerze”,
✅ montowanie i odmontowywanie na żądanie,
✅ automatyzację i integrację z systemd.
🔧 Porównanie: gocryptfs vs encfs
| Cecha | gocryptfs |
encfs |
|---|---|---|
| Typ szyfrowania | nowoczesne (AES-GCM) | starsze (AES + CBC) |
| Wydajność | wyższa, z FUSE | niższa |
| Bezpieczeństwo | lepsze, nowe standardy | niezalecany do nowych wdrożeń |
| Utrzymanie projektu | aktywnie rozwijany | rzadko aktualizowany |
| Zalecenie | ✅ Polecany do nowych wdrożeń | ❌ Dla zgodności wstecznej |
✅ CZĘŚĆ I: gocryptfs – nowoczesny i prosty
📦 Krok 1: Instalacja
Debian/Ubuntu:
sudo apt install gocryptfs
Arch/Manjaro:
sudo pacman -S gocryptfs
📁 Krok 2: Utwórz katalogi
mkdir ~/secure-data
mkdir ~/secure-mount
secure-data– zaszyfrowane dane (surowy nośnik),secure-mount– katalog, gdzie odszyfrowane dane będą dostępne.

🔐 Krok 3: Inicjalizacja
gocryptfs -init ~/secure-data
Zostaniesz poproszony o hasło do szyfrowania.
🔓 Krok 4: Montowanie
gocryptfs ~/secure-data ~/secure-mount
Teraz możesz korzystać z ~/secure-mount jak z normalnego folderu.
🔒 Krok 5: Odmontowanie
fusermount -u ~/secure-mount
🛠️ Automatyzacja z systemd (opcjonalnie)
Stwórz plik ~/.config/systemd/user/gocryptfs.service:
[Unit]
Description=Gocryptfs auto mount
[Service]
ExecStart=/usr/bin/gocryptfs /home/youruser/secure-data /home/youruser/secure-mount
ExecStop=/bin/fusermount -u /home/youruser/secure-mount
Restart=always
Aktywuj:
systemctl --user enable --now gocryptfs.service
✅ CZĘŚĆ II: encfs – alternatywa dla starszych systemów
📦 Krok 1: Instalacja
sudo apt install encfs
📁 Krok 2: Katalogi
mkdir ~/encfs-data
mkdir ~/encfs-mount
🔐 Krok 3: Inicjalizacja
encfs ~/encfs-data ~/encfs-mount
Wybierz tryb (polecany: standardowy), ustaw hasło.
🔓 Montowanie/Odmontowanie
- Montuj:
encfs ~/encfs-data ~/encfs-mount
- Odmontuj:
fusermount -u ~/encfs-mount
🧠 Pro tipy
- Możesz zsynchronizować
~/secure-dataz chmurą (np. Nextcloud, Dropbox) – dane będą zaszyfrowane na poziomie plików. - Szyfruj folder z backupem z
rsnapshot, a potem wysyłaj zaszyfrowany katalog do S3/WebDAV/rclone.
🔐 Bezpieczeństwo
- Zawsze używaj silnych haseł (min. 12–16 znaków),
- Szyfruj tylko lokalne foldery, nie udostępniaj zaszyfrowanych katalogów innym użytkownikom,
- Zadbaj o rotację hasła co jakiś czas,
- Rozważ zastosowanie kluczy sprzętowych (np. YubiKey + gpg-agent).
✅ Podsumowanie
✔️ gocryptfs to nowoczesne, wydajne i proste rozwiązanie do szyfrowania katalogów w Linuksie,
✔️ Możesz szyfrować dane bez tworzenia osobnej partycji,
✔️ Integracja z backupami, rsync, rclone i cron daje dużą elastyczność.






