Как использовать ecryptfs с некорневым каталогом

Я хотел бы использовать ecryptfs, чтобы зашифровать случайный каталог (т.е. не мой корневой каталог или подкаталог этого, преимущественно из-за ограничений дискового пространства на мой домашний раздел) и смонтировать, что каталог, когда я вхожу в свою учетную запись. Я не вижу, как сделать это или даже если это действительно возможно с существующим программным обеспечением. Я видел сообщения, которые обеспечивают неопределенные предложения (например, для использования mount.ecryptfs_private с опцией ALIAS), но я должен все же найти простые, пошаговые инструкции относительно того, как сделать это. Кто-то смог бы предоставить эти инструкции или направить меня туда, где найти их?

14
задан 7 June 2018 в 22:12

3 ответа

Если Вы хотите использовать его как encfs, можно сделать это со следующей записью в /etc/fstab

/tmp/.geheim /tmp/geheim ecryptfs rw,no_sig_cache,ecryptfs_fnek_sig=1f7aefb9e239099f,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_enable_filename_crypto=y,ecryptfs_passthrough=n,passphrase_passwd=geheimpw,user,noauto 0 0

, geheim является немецким словом для секрета, но гарантирует, что это не ключевое слово. Необходимо создать каталоги сначала. Новое необходимо уехать ecryptfs_fnek_sig=1f7aefb9e239099f далеко. Затем mount /tmp/geheim покажет Вам правильное значение.

можно сохранить пароль в другом месте и установить более сложные опции. Вы найдете все опции в man ecryptfs.

0
ответ дан 23 November 2019 в 03:06
ecryptfs /destination/to/encrypted/storage /destination/to/seeing/unencrypted/data

, например:

ecryptfs /home/$USER/EFILES /home/$USER/Downloads/RANDOMDIRECTORY

используют команду выше, чтобы создать и смонтировать зашифрованную систему, где файлы, сохраненные в RANDOMDIRECTORY, зашифрованы и сохранены к EFILES.

дополнительные примечания. удостоверьтесь, что RANDOMDIRECTORY пуст, когда Вы начинаете. Как только Вы выполняете команду выше, и система смонтирована и готова пойти, любые файлы, которые Вы сохранили в RANDOMDIRECTORY, будут зашифрованы в к EFILES, если система будет смонтирована. Для быстрого moount/unmount можно или создать сценарий удара, и выполнить его через ярлык приложения или создать команду псевдонима для быстрого монтирования.

я использовал это больше года теперь.

РЕДАКТИРОВАНИЕ: пошел домой для подтверждения, ваша команда не является ecryptfs. ее encfs т.е.

encfs /destination/encrypted /destination/unencrypted

извините об этом. С этим необходимо будет установить новую программу tho (вероятно)

-1
ответ дан 23 November 2019 в 03:06

Вы только смотрите на суперлегкие сценарии как ecryptsfs-setup-private и ecryptsfs-mount-private, они используют более "универсальные" инструменты, которые Вы, кажется, ищете: mount.ecryptfs и ecryptfs-add-passphrase. Посмотрите их man страницы для большего количества информации.

И ссылка, которую отправил Rinzwind, имеет всю информацию, в которой Вы нуждаетесь, далее ниже на страницу при Ручной Установке. Они довольно длинны, но очень очень короткая версия была бы:


"Ручная Установка" путь (archlinux Wiki)

Сначала выберите ALIAS, как Вам нравится. Через этот раздел ПСЕВДОНИМ будет секретным. Создайте необходимые каталоги/файлы:

$ mkdir ~/.secret ~/secret ~/.ecryptfs
$ touch ~/.ecryptfs/secret.conf ~/.ecryptfs/secret.sig

~/.secret каталог будет содержать зашифрованные данные. ~/secret каталог является точкой монтирования где ~/.secret будет смонтирован как ecryptfs файловая система.

[Теперь создайте фактический пароль монтирования (легкие сценарии выберут псевдослучайные 32 символы от /dev/urandom), сделайте это хорошим]

$ echo "$HOME/.secret $HOME/secret ecryptfs" > ~/.ecryptfs/secret.conf
$ ecryptfs-add-passphrase
Passphrase: 
Inserted auth tok with sig [78c6f0645fe62da0] into the user session keyring

Запишите выходную подпись (ecryptfs_sig) от предыдущей команды до ~/.ecryptfs/secret.sig:

$ echo 78c6f0645fe62da0 > ~/.ecryptfs/secret.sig
  • Может использоваться второй пароль для шифрования имени файла. Если Вы выбираете так, добавьте его к брелоку для ключей:

    $ ecryptfs-add-passphrase
    Passphrase: 
    Inserted auth tok with sig [326a6d3e2a5d444a] into the user session keyring
    

    Если Вы выполняете команду выше, добавляете ее выходную подпись (ecryptfs_fnek_sig) к ~/.ecryptfs/secret.sig:

    $ echo 326a6d3e2a5d444a >> ~/.ecryptfs/secret.sig
    

Наконец, для монтирования ~/.secret на ~ / секрет:

$ mount.ecryptfs_private secret

Размонтировать ~/.secret:

$ umount.ecryptfs_private secret

  • Или Вы могли действительно достать грязные сами и следовать Без ecryptfs-utils направлений.

  • Или если Вы уже посмотрели на легкие сценарии ecryptsfs-setup-private & ecryptsfs-mount-private, Вы смогли копировать их и редактировать их для указания на предпочтительные каталоги с определенным навыком и терпением.

  • Или просто сохраните пароль (пароли) сами так или иначе (надежно предпочтительно) и действительно любите man ecryptfs пример страницы (должен прочитать страницы справочника):

    The following command will layover mount eCryptfs on /secret with a passphrase
    contained in a file stored on secure media mounted at /mnt/usb/.
    
    mount  -t  ecryptfs -o key=passphrase:passphrase_passwd_file=/mnt/usb/file.txt /secret /secret
    
    Where file.txt contains the contents "passphrase_passwd=[passphrase]".
    

В стороне о зашифрованных домашних папках и зашифрованной папке в доме - вложил eCryptfs папки

И, зашифрованная домашняя папка обычно хранит файлы в /home/.ecryptfs/user/, в то время как зашифрованная папка Private имеет файлы в Вашей собственной домашней папке. Вы не можете использовать, оба одновременно, eCryptfs не сделают вложенных зашифрованных папок. Но наличие зашифрованного дома и зашифрованных папок за пределами Вашего дома в порядке.

  • Я просто попытался создать нового пользователя с зашифрованным домом sudo adduser --encrypt-home jack

    Это создало a /home/.ecryptfs/ папка, с:

    • /home/.ecryptfs/jack/.ecryptfs/ - перенесенный пароль и файлы конфигурации, чтобы автосмонтировать дом разъема на входе в систему
    • /home/.ecryptfs/jack/.Private/ - фактические зашифрованные домашние файлы, смонтированные к /home/jack/ при входе в систему.

      И также /home/jack/ папка, но это содержало ссылку, которая остается там или вошла в систему или нет:

      /home/jack/.ecryptfs/ -> /home/.ecryptfs/jack/.ecryptfs

    • Затем я вошел в систему как разъем, но ссылка все еще там, так пыталась работать ecryptfs-setup-private вызванный это для заглядывания /home/jack/.ecryptfs/ но действительно посмотрите существующие файлы в /home/.ecryptfs/jack/.ecryptfs таким образом, этому не удалось создать другой файл паролей и сбой с ERROR: wrapped-passphrase file already exists, use --force to overwrite.

      Попытка шагов "ПСЕВДОНИМА" выше, с помощью .secret папки в зашифрованном доме перестала работать с этими ошибками:
      Mount on filesystem of type eCryptfs explicitly disallowed due to known incompatibilities
      Reading sb failed; rc = [-22]

      "Зашифрованные каталоги вложения в зашифрованных каталогах не поддерживаются с eCryptfs. Извините". - eCryptfs автор и специалист по обслуживанию

    • Изменение папки ALIAS за пределами дома разъема, пробуя /tmp/.secret/ & /tmp/secret/ работы. НО если журнал разъема новая зашифрованная папка останется смонтированной, таким образом, необходимо будет размонтировать его (umount.ecryptfs_private secret).

8
ответ дан 23 November 2019 в 03:06

Другие вопросы по тегам:

Похожие вопросы: