Я хотел бы использовать ecryptfs, чтобы зашифровать случайный каталог (т.е. не мой корневой каталог или подкаталог этого, преимущественно из-за ограничений дискового пространства на мой домашний раздел) и смонтировать, что каталог, когда я вхожу в свою учетную запись. Я не вижу, как сделать это или даже если это действительно возможно с существующим программным обеспечением. Я видел сообщения, которые обеспечивают неопределенные предложения (например, для использования mount.ecryptfs_private
с опцией ALIAS), но я должен все же найти простые, пошаговые инструкции относительно того, как сделать это. Кто-то смог бы предоставить эти инструкции или направить меня туда, где найти их?
Если Вы хотите использовать его как encfs, можно сделать это со следующей записью в /etc/fstab
/tmp/.geheim /tmp/geheim ecryptfs rw,no_sig_cache,ecryptfs_fnek_sig=1f7aefb9e239099f,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_enable_filename_crypto=y,ecryptfs_passthrough=n,passphrase_passwd=geheimpw,user,noauto 0 0
, geheim является немецким словом для секрета, но гарантирует, что это не ключевое слово. Необходимо создать каталоги сначала. Новое необходимо уехать ecryptfs_fnek_sig=1f7aefb9e239099f
далеко. Затем mount /tmp/geheim
покажет Вам правильное значение.
можно сохранить пароль в другом месте и установить более сложные опции. Вы найдете все опции в man ecryptfs
.
ecryptfs /destination/to/encrypted/storage /destination/to/seeing/unencrypted/data
, например:
ecryptfs /home/$USER/EFILES /home/$USER/Downloads/RANDOMDIRECTORY
используют команду выше, чтобы создать и смонтировать зашифрованную систему, где файлы, сохраненные в RANDOMDIRECTORY, зашифрованы и сохранены к EFILES.
дополнительные примечания. удостоверьтесь, что RANDOMDIRECTORY пуст, когда Вы начинаете. Как только Вы выполняете команду выше, и система смонтирована и готова пойти, любые файлы, которые Вы сохранили в RANDOMDIRECTORY, будут зашифрованы в к EFILES, если система будет смонтирована. Для быстрого moount/unmount можно или создать сценарий удара, и выполнить его через ярлык приложения или создать команду псевдонима для быстрого монтирования.
я использовал это больше года теперь.
РЕДАКТИРОВАНИЕ: пошел домой для подтверждения, ваша команда не является ecryptfs. ее encfs т.е.
encfs /destination/encrypted /destination/unencrypted
извините об этом. С этим необходимо будет установить новую программу tho (вероятно)
Вы только смотрите на суперлегкие сценарии как ecryptsfs-setup-private
и ecryptsfs-mount-private
, они используют более "универсальные" инструменты, которые Вы, кажется, ищете: mount.ecryptfs
и ecryptfs-add-passphrase
. Посмотрите их man
страницы для большего количества информации.
И ссылка, которую отправил Rinzwind, имеет всю информацию, в которой Вы нуждаетесь, далее ниже на страницу при Ручной Установке. Они довольно длинны, но очень очень короткая версия была бы:
Сначала выберите ALIAS, как Вам нравится. Через этот раздел ПСЕВДОНИМ будет секретным. Создайте необходимые каталоги/файлы:
$ mkdir ~/.secret ~/secret ~/.ecryptfs
$ touch ~/.ecryptfs/secret.conf ~/.ecryptfs/secret.sig
~/.secret
каталог будет содержать зашифрованные данные. ~/secret
каталог является точкой монтирования где ~/.secret
будет смонтирован как ecryptfs файловая система.
[Теперь создайте фактический пароль монтирования (легкие сценарии выберут псевдослучайные 32 символы от /dev/urandom
), сделайте это хорошим]
$ echo "$HOME/.secret $HOME/secret ecryptfs" > ~/.ecryptfs/secret.conf
$ ecryptfs-add-passphrase
Passphrase:
Inserted auth tok with sig [78c6f0645fe62da0] into the user session keyring
Запишите выходную подпись (ecryptfs_sig) от предыдущей команды до ~/.ecryptfs/secret.sig:
$ echo 78c6f0645fe62da0 > ~/.ecryptfs/secret.sig
Может использоваться второй пароль для шифрования имени файла. Если Вы выбираете так, добавьте его к брелоку для ключей:
$ ecryptfs-add-passphrase
Passphrase:
Inserted auth tok with sig [326a6d3e2a5d444a] into the user session keyring
Если Вы выполняете команду выше, добавляете ее выходную подпись (ecryptfs_fnek_sig) к ~/.ecryptfs/secret.sig:
$ echo 326a6d3e2a5d444a >> ~/.ecryptfs/secret.sig
Наконец, для монтирования ~/.secret на ~ / секрет:
$ mount.ecryptfs_private secret
Размонтировать ~/.secret:
$ umount.ecryptfs_private secret
Или Вы могли действительно достать грязные сами и следовать Без ecryptfs-utils направлений.
Или если Вы уже посмотрели на легкие сценарии ecryptsfs-setup-private
& ecryptsfs-mount-private
, Вы смогли копировать их и редактировать их для указания на предпочтительные каталоги с определенным навыком и терпением.
Или просто сохраните пароль (пароли) сами так или иначе (надежно предпочтительно) и действительно любите man ecryptfs
пример страницы (должен прочитать страницы справочника):
The following command will layover mount eCryptfs on /secret with a passphrase
contained in a file stored on secure media mounted at /mnt/usb/.
mount -t ecryptfs -o key=passphrase:passphrase_passwd_file=/mnt/usb/file.txt /secret /secret
Where file.txt contains the contents "passphrase_passwd=[passphrase]".
И, зашифрованная домашняя папка обычно хранит файлы в /home/.ecryptfs/user/
, в то время как зашифрованная папка Private имеет файлы в Вашей собственной домашней папке. Вы не можете использовать, оба одновременно, eCryptfs не сделают вложенных зашифрованных папок. Но наличие зашифрованного дома и зашифрованных папок за пределами Вашего дома в порядке.
Я просто попытался создать нового пользователя с зашифрованным домом sudo adduser --encrypt-home jack
Это создало a /home/.ecryptfs/
папка, с:
/home/.ecryptfs/jack/.ecryptfs/
- перенесенный пароль и файлы конфигурации, чтобы автосмонтировать дом разъема на входе в систему/home/.ecryptfs/jack/.Private/
- фактические зашифрованные домашние файлы, смонтированные к /home/jack/
при входе в систему.
И также /home/jack/
папка, но это содержало ссылку, которая остается там или вошла в систему или нет:
/home/jack/.ecryptfs/ -> /home/.ecryptfs/jack/.ecryptfs
Затем я вошел в систему как разъем, но ссылка все еще там, так пыталась работать ecryptfs-setup-private
вызванный это для заглядывания /home/jack/.ecryptfs/
но действительно посмотрите существующие файлы в /home/.ecryptfs/jack/.ecryptfs
таким образом, этому не удалось создать другой файл паролей и сбой с ERROR: wrapped-passphrase file already exists, use --force to overwrite.
Попытка шагов "ПСЕВДОНИМА" выше, с помощью .secret папки в зашифрованном доме перестала работать с этими ошибками:
Mount on filesystem of type eCryptfs explicitly disallowed due to known incompatibilities
Reading sb failed; rc = [-22]
"Зашифрованные каталоги вложения в зашифрованных каталогах не поддерживаются с eCryptfs. Извините". - eCryptfs автор и специалист по обслуживанию
Изменение папки ALIAS за пределами дома разъема, пробуя /tmp/.secret/
& /tmp/secret/
работы. НО если журнал разъема новая зашифрованная папка останется смонтированной, таким образом, необходимо будет размонтировать его (umount.ecryptfs_private secret
).