Сегодня я установил каталог ecryptfs, который автоматически устанавливается при входе через pam. Для этого я следовал руководству в файле ecryptfs readme
ecryptfs-readme
Подводя итог, теперь у меня есть ключ, хранящийся в сеансе сеанса usser. Первое, что я не понимаю, это то, почему этот ключ появляется только через keyctl show, а не с gnome-gui «Пароли и ключи шифрования».
Второе, что мне интересно, это безопасность , Я предполагаю, что моя кодовая фраза каким-то образом хранится на жестком диске. Но насколько точно и насколько это безопасно?
Спасибо заранее
Сеанс gnome-keyring отделен от ключей сеанса «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ключ ядра используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.
Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.
Сеанс gnome-keyring отделен от ключей сеанса «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ключ ядра используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.
Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.
Сеанс gnome-keyring отделен от ключей сеанса «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ключ ядра используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.
Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.
Сеанс gnome-keyring отделен от ключей сеанса «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ключ ядра используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.
Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.
Сеанс gnome-keyring
отделен от сеансовых ключей «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ядро keyring используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.
Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.
Сеанс gnome-keyring
отделен от сеансовых ключей «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ядро keyring используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.
Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.
Сеанс gnome-keyring
отделен от сеансовых ключей «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ядро keyring используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.
Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.
Сеанс gnome-keyring
отделен от сеансовых ключей «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ядро keyring используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.
Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.
Сеанс gnome-keyring
отделен от сеансовых ключей «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ядро keyring используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.
Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.