Я хотел бы использовать ecryptfs для шифрования случайного каталога (т.е. не моего домашнего каталога или его подкаталога, главным образом из-за ограничений дискового пространства на моем домашнем разделе) и монтировать этот каталог при входе в свою учетную запись. Я не вижу, как это сделать, или даже если это действительно возможно с существующим программным обеспечением. Я видел посты, которые содержат расплывчатые предложения (например, для использования mount.ecryptfs_private
с опцией ALIAS), но мне еще предстоит найти простые, пошаговые инструкции о том, как это сделать. Кто-нибудь сможет дать эти инструкции или направить меня туда, где их найти?
mount
encryption
ecryptfs
user3004015
источник
источник
ecryptsfs-setup-private
, я не уверен, что произойдет, если у вас уже есть зашифрованный дом и вы действительно не хотите пытаться из-за боязни того, что это может сделать что-то плохое.gpg
. Скажем, вы хотите надежно сохранить папку, аmydata
затем использовать ееtar -c mydata | gpg --symmetric > mydata.tar.gpg && rm -rf mydata
для хранения данных иgpg --decrypt mydata.tar.gpg | tar -x
их восстановления. Вы можете легко использовать свой закрытый / открытый ключ для защиты ваших данных, что представляется целесообразным. С этим методом следует хранить только небольшие объемы данных. @Rinzwindrm -fR mydata
. Эти данные могут быть восстановлены с диска спустя долгое время после его «удаления». Я не знаю , как обеспечить это, но я бы склоняться к «рекурсивный» кромсать вместо:find mydata -type f -exec shred -uz -- {} \;
. Обратите внимание, что измельчение эффективно только в файловых системах без журналирования и на определенных типах устройств. Там, где это важно, следует исследовать наилучший способ. Я не думаю, что это безопасная практика: шифрование и дешифрование архива, как это. Скорее всего, это будет неэффективно.Ответы:
Вы смотрите только на супер-легкие сценарии, такие как
ecryptsfs-setup-private
иecryptsfs-mount-private
, они используют более «общие» инструменты, которые, как вам кажется, вы ищете:mount.ecryptfs
иecryptfs-add-passphrase
. Смотрите ихman
страницы для получения дополнительной информации.А ссылка, опубликованная Rinzwind, содержит всю необходимую информацию, далее вниз по странице в разделе « Ручная настройка» . Они довольно длинные, но очень очень короткая версия будет:
Способ «Ручная настройка» (archlinux wiki)
Сначала выберите алиас, как вам нравится. Через этот раздел ALIAS будет секретным. Создайте необходимые каталоги / файлы:
В
~/.secret
каталоге будут храниться зашифрованные данные.~/secret
Каталог точки монтирования , где~/.secret
будет установлен как ecryptfs файловая система.[Теперь создайте фактическую парольную фразу для монтирования (простые сценарии будут выбирать псевдослучайные 32 символа
/dev/urandom
), сделайте ее хорошей)Запишите выходную подпись (ecryptfs_sig) из предыдущей команды в ~ / .ecryptfs / secret.sig:
Вторая парольная фраза для шифрования имени файла может быть использована. Если вы выберете это, добавьте его в связку ключей:
Если вы запустите указанную выше команду, добавьте ее выходную подпись (ecryptfs_fnek_sig) в ~ / .ecryptfs / secret.sig:
Наконец, для монтирования ~ / .secret в ~ / secret:
Чтобы размонтировать ~ / .secret:
Или вы можете действительно испачкать руки и следовать указаниям Без ecryptfs-utils .
Или, если вы уже просмотрели простые сценарии
ecryptsfs-setup-private
&ecryptsfs-mount-private
, вы можете скопировать их и отредактировать, чтобы они указывали на ваши предпочтительные каталоги, с небольшим количеством навыков и терпения.Или просто храните парольную фразу (ы) как-то (желательно безопасно) и делайте так, как в
man ecryptfs
примере с страницей (необходимо прочитать справочные страницы):Помимо зашифрованных домашних папок и зашифрованной папки внутри дома - вложенные папки eCryptfs
Кроме того, зашифрованная домашняя папка обычно хранит файлы, в
/home/.ecryptfs/user/
то время как зашифрованная личная папка содержит файлы в вашей собственной домашней папке. Вы не можете использовать оба одновременно, eCryptfs не будет делать вложенные зашифрованные папки. Но иметь зашифрованный дом и зашифрованные папки вне вашего дома - это нормально.Я только что попытался создать нового пользователя с зашифрованным домом
sudo adduser --encrypt-home jack
Он создал
/home/.ecryptfs/
папку с:/home/.ecryptfs/jack/.ecryptfs/
- завернутые парольная фраза и файлы конфигурации для автоматического подключения дома к гнезду при входе в систему/home/.ecryptfs/jack/.Private/
- фактические зашифрованные домашние файлы, смонтированные/home/jack/
при входе в систему.А также
/home/jack/
папка, но она содержала ссылку, которая остается там, вошли ли вы в систему или нет:/home/jack/.ecryptfs/ -> /home/.ecryptfs/jack/.ecryptfs
Затем я вошел в систему как jack, но ссылка все еще была там, поэтому попытка запустить
ecryptfs-setup-private
заставила его заглянуть,/home/jack/.ecryptfs/
но реально увидеть существующие файлы,/home/.ecryptfs/jack/.ecryptfs
поэтому не удалось создать еще один файл паролей и не удалось выполнитьERROR: wrapped-passphrase file already exists, use --force to overwrite.
Попытка выполнить вышеприведенные шаги «ALIAS» с использованием папки .secret внутри зашифрованного дома завершилась неудачно с этими ошибками:
Mount on filesystem of type eCryptfs explicitly disallowed due to known incompatibilities
Reading sb failed; rc = [-22]
«Вложение зашифрованных каталогов в зашифрованные каталоги не поддерживается eCryptfs. Извините». - Автор и сопровождающий eCryptfs
Изменение папки ALIAS вне дома Джека, пробуя
/tmp/.secret/
и/tmp/secret/
работает . НО если выход из гнезда отсутствует, новая зашифрованная папка останется подключенной , поэтому ее необходимо отключить (umount.ecryptfs_private secret
).источник
mount
строки, не нуждаясь в.conf
файле или добавлении ключей, просто прочитайтеman ecryptfs
страницы для доступных опций. Затем добавьте файл «run at login» в/home/user/.config/autostart/
. Но безопасность парольной фразы может быть под угрозой, если хранится неправильноЕсли вы хотите использовать его как encfs, вы можете сделать это с помощью следующей записи в
/etc/fstab
/tmp/.geheim /tmp/geheim ecryptfs rw,no_sig_cache,ecryptfs_fnek_sig=1f7aefb9e239099f,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_enable_filename_crypto=y,ecryptfs_passthrough=n,passphrase_passwd=geheimpw,user,noauto 0 0
geheim - немецкое слово для секрета, но гарантирует, что это не ключевое слово. Сначала вы должны создать каталоги. В первый раз вы должны уйти
ecryptfs_fnek_sig=1f7aefb9e239099f
. Затемmount /tmp/geheim
покажет вам правильное значение.Вы можете хранить пароль в другом месте и установить более сложные параметры. Вы найдете все варианты в
man ecryptfs
.источник
например:
используйте указанную выше команду для создания и монтирования зашифрованной системы, в которой файлы, сохраненные в RANDOMDIRECTORY, зашифрованы и сохранены в EFILES.
Дополнительные замечания. убедитесь, что RANDOMDIRECTORY пуст, когда вы начинаете. Как только вы запустите указанную выше команду, и система будет смонтирована и готова к работе, все файлы, которые вы сохраните в RANDOMDIRECTORY, будут зашифрованы в EFILES, если система смонтирована. Для быстрого монтирования / размонтирования вы можете либо создать скрипт bash и запустить его через ярлык приложения, либо создать команду псевдонима для быстрого монтирования.
Я использую это уже больше года.
РЕДАКТИРОВАТЬ: пошел домой, чтобы подтвердить, твоя команда не ecryptfs. его оболочки то есть
прости за это. При этом вам придется установить новую программу, хотя (вероятно)
источник
ecryptfs
и она отвечает, что команда не найдена.man ecryptfs
вызывает man-страницуmount -t ecryptfs
, но не объясняет, как создать такую зашифрованную файловую систему.ecryptfs
команда недавним дополнением?