Solo está viendo los scripts súper fáciles como ecryptsfs-setup-private
y ecryptsfs-mount-private
, ellos usan las herramientas más "genéricas" que parece estar buscando: mount.ecryptfs
y ecryptfs-add-passphrase
. Vea sus man
páginas para más información.
Y el enlace publicado por Rinzwind tiene toda la información que necesita, más abajo en la página en Configuración manual . Son bastante largos, pero la versión muy corta sería:
Primero elige un ALIAS como quieras. A través de esta sección, ALIAS será secreto. Cree los directorios / archivos necesarios:
$ mkdir ~/.secret ~/secret ~/.ecryptfs
$ touch ~/.ecryptfs/secret.conf ~/.ecryptfs/secret.sig
El ~/.secret
directorio contendrá los datos cifrados. El ~/secret
directorio es el punto de montaje donde ~/.secret
se montará como un sistema de archivos ecryptfs.
[Ahora cree la frase de contraseña de montaje real (las secuencias de comandos fáciles elegirán 32 caracteres pseudoaleatorios /dev/urandom
), que sea buena]
$ echo "$HOME/.secret $HOME/secret ecryptfs" > ~/.ecryptfs/secret.conf
$ ecryptfs-add-passphrase
Passphrase:
Inserted auth tok with sig [78c6f0645fe62da0] into the user session keyring
Escriba la firma de salida (ecryptfs_sig) del comando anterior en ~ / .ecryptfs / secret.sig:
$ echo 78c6f0645fe62da0 > ~/.ecryptfs/secret.sig
Se puede utilizar una segunda frase de contraseña para el cifrado de nombre de archivo. Si lo elige, agréguelo al llavero:
$ ecryptfs-add-passphrase
Passphrase:
Inserted auth tok with sig [326a6d3e2a5d444a] into the user session keyring
Si ejecuta el comando anterior, agregue su firma de salida (ecryptfs_fnek_sig) a ~ / .ecryptfs / secret.sig:
$ echo 326a6d3e2a5d444a >> ~/.ecryptfs/secret.sig
Finalmente, para montar ~ / .secret en ~ / secret:
$ mount.ecryptfs_private secret
Para desmontar ~ / .secret:
$ umount.ecryptfs_private secret
O bien, podría ensuciarse las manos y seguir las instrucciones Sin ecryptfs-utils .
O si ya examinó los scripts sencillos ecryptsfs-setup-private
& ecryptsfs-mount-private
, puede copiarlos y editarlos para que apunten a sus directorios preferidos, con un poco de habilidad y paciencia.
O simplemente almacene la (s) frase (s) de contraseña de alguna manera (preferiblemente de forma segura) y haga como el man ecryptfs
ejemplo de la página (debe leer las páginas de manual):
The following command will layover mount eCryptfs on /secret with a passphrase
contained in a file stored on secure media mounted at /mnt/usb/.
mount -t ecryptfs -o key=passphrase:passphrase_passwd_file=/mnt/usb/file.txt /secret /secret
Where file.txt contains the contents "passphrase_passwd=[passphrase]".
Aparte de las carpetas de inicio cifradas y una carpeta cifrada dentro de las carpetas de inicio eCryptfs anidadas
Y, una carpeta de inicio encriptada normalmente almacena archivos /home/.ecryptfs/user/
, mientras que una carpeta privada encriptada tiene archivos dentro de su propia carpeta de inicio. Puede no utilizar ambos al mismo tiempo, no lo hará eCryptfs anidado carpetas cifradas. Pero tener un hogar encriptado y carpetas encriptadas fuera de su hogar está bien.
Acabo de intentar crear un nuevo usuario con un hogar encriptado sudo adduser --encrypt-home jack
Creó una /home/.ecryptfs/
carpeta, con:
/home/.ecryptfs/jack/.ecryptfs/
- Frase de contraseña y archivos de configuración envueltos para montar automáticamente la casa de Jack al iniciar sesión
/home/.ecryptfs/jack/.Private/
- archivos de inicio cifrados reales, montados en /home/jack/
cuando inició sesión.
Y también la /home/jack/
carpeta, pero contenía un enlace que permanece allí si está conectado o no:
/home/jack/.ecryptfs/ -> /home/.ecryptfs/jack/.ecryptfs
A continuación, inicié sesión como jack, pero el enlace todavía estaba allí, por lo que intentar ejecutarlo ecryptfs-setup-private
hizo que se mirara /home/jack/.ecryptfs/
pero realmente viera los archivos existentes, por /home/.ecryptfs/jack/.ecryptfs
lo que no pudo crear otro archivo de contraseña y falló conERROR: wrapped-passphrase file already exists, use --force to overwrite.
Intentando los pasos "ALIAS" anteriores, usando una carpeta .secret dentro de la casa encriptada falló, con estos errores:
Mount on filesystem of type eCryptfs explicitly disallowed due to known incompatibilities
Reading sb failed; rc = [-22]
"Anidar directorios cifrados dentro de directorios cifrados no es compatible con eCryptfs. Lo siento". - Autor y mantenedor de eCryptfs
Cambiar la carpeta ALIAS fuera de la casa de Jack, intentando /tmp/.secret/
y /tmp/secret/
funciona . PERO si el registro de salida no está, la nueva carpeta cifrada permanecerá montada , por lo que deberá desmontarla ( umount.ecryptfs_private secret
).