Будет ли сменять пароль повторно зашифровать мой домашний каталог?

Я проверил следующее предложение для меня, используя docker ubuntu16.04LTS.

RUN apt-get install -y software-properties-common
RUN add-apt-repository ppa:webupd8team/java && apt-get update

RUN echo "oracle-java8-installer shared/accepted-oracle-license-v1-1 select true" | debconf-set-selections
RUN echo "oracle-java8-installer shared/accepted-oracle-license-v1-1 seen true" | debconf-set-selections

RUN apt-get install -y oracle-java8-installer
26
задан 6 April 2011 в 06:37

9 ответов

Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.

Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается с вашим паролем.

Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.

Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.

В случае изменения административного пароля после установки домашнего каталога с помощью

ecryptfs-mount-private

и ваш старый пароль, выпустите

ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase

, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.

37
ответ дан 25 May 2018 в 22:14
  • 1
    Хорошо. Кроме того, будет passwd из bash делать это правильно или мне нужно использовать инструменты GUI? – Septagram 6 April 2011 в 06:53
  • 2
    Да. Зашифрованная система домашних каталогов подключается через PAM (Pluggable Authentication Modules), поэтому любой инструмент, который использует PAM (например, инструмент командной строки passwd), должен работать. – James Henstridge 6 April 2011 в 07:36
  • 3
    Еще одно замечание, которое может быть не сразу очевидным: если вы используете какой-то административный пароль, в котором исходный пароль не указан, невозможно будет повторно зашифровать кодовую фразу home directory. Из этой ситуации можно восстановить, если вы знаете свой старый пароль, но это то, что нужно иметь в виду. – James Henstridge 6 April 2011 в 07:49
  • 4
    Редактируя свой ответ, вы должны добавить свои комментарии там, чтобы сделать его отличным. – Takkat 6 April 2011 в 11:38
  • 5
    В случае, если вы выполняете административное изменение пароля, после установки домашнего каталога с ecryptfs-mount-private и старого пароля, выпустите ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. – zakkak 7 June 2014 в 02:50

Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.

Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается с вашим паролем.

Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.

Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.

В случае изменения административного пароля после установки домашнего каталога с помощью

ecryptfs-mount-private

и ваш старый пароль, выпустите

ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase

, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.

37
ответ дан 25 July 2018 в 22:15

Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.

Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается с вашим паролем.

Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.

Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.

В случае изменения административного пароля после установки домашнего каталога с помощью

ecryptfs-mount-private

и ваш старый пароль, выпустите

ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase

, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.

37
ответ дан 26 July 2018 в 20:06

Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.

Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается с вашим паролем.

Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.

Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.

В случае изменения административного пароля после установки домашнего каталога с помощью

ecryptfs-mount-private

и ваш старый пароль, выпустите

ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase

, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.

37
ответ дан 2 August 2018 в 03:43

Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.

Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается с вашим паролем.

Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.

Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.

В случае изменения административного пароля после установки домашнего каталога с помощью

ecryptfs-mount-private

и ваш старый пароль, выпустите

ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase

, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.

37
ответ дан 4 August 2018 в 19:47

Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.

Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается вашим паролем.

Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.

Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.

В случае изменения административного пароля после установки домашнего каталога с помощью

  ecryptfs-mount-private  

и ваш старый пароль, issue

  ecryptfs-rewrap-passphrase ~ / .ecryptfs /  wrapped-passphrase  

, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.

37
ответ дан 6 August 2018 в 03:51

Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.

Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается вашим паролем.

Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.

Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.

В случае изменения административного пароля после установки домашнего каталога с помощью

  ecryptfs-mount-private  

и ваш старый пароль, issue

  ecryptfs-rewrap-passphrase ~ / .ecryptfs /  wrapped-passphrase  

, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.

37
ответ дан 7 August 2018 в 21:47

Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.

Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается вашим паролем.

Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.

Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.

В случае изменения административного пароля после установки домашнего каталога с помощью

  ecryptfs-mount-private  

и ваш старый пароль, issue

  ecryptfs-rewrap-passphrase ~ / .ecryptfs /  wrapped-passphrase  

, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.

37
ответ дан 10 August 2018 в 10:01

Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.

Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается вашим паролем.

Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.

Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.

В случае изменения административного пароля после установки домашнего каталога с помощью

  ecryptfs-mount-private  

и ваш старый пароль, issue

  ecryptfs-rewrap-passphrase ~ / .ecryptfs /  wrapped-passphrase  

, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.

37
ответ дан 13 August 2018 в 16:20
  • 1
    Хорошо. Кроме того, будет passwd из bash делать это правильно или мне нужно использовать инструменты GUI? – Septagram 6 April 2011 в 06:53
  • 2
    Да. Зашифрованная система домашних каталогов подключается через PAM (Pluggable Authentication Modules), поэтому любой инструмент, который использует PAM (например, инструмент командной строки passwd ), должен работать. – James Henstridge 6 April 2011 в 07:36
  • 3
    Еще одно замечание, которое может быть не сразу очевидным: если вы используете какой-то административный пароль, в котором исходный пароль не указан, невозможно будет повторно зашифровать кодовую фразу home directory. Из этой ситуации можно восстановить, если вы знаете свой старый пароль, но это то, что нужно иметь в виду. – James Henstridge 6 April 2011 в 07:49
  • 4
    Редактируя свой ответ, вы должны добавить свои комментарии там, чтобы сделать его отличным. – Takkat 6 April 2011 в 11:38
  • 5
    В случае изменения административного пароля после установки домашнего каталога с ecryptfs-mount-private и вашего старого пароля выпустите ecryptfs-rewrap-passphrase ~ / .ecryptfs / wrapped-passphrase , чтобы изменить пароль разворачивания, чтобы он соответствовал вашему новому. – zakkak 7 June 2014 в 02:50

Другие вопросы по тегам:

Похожие вопросы: