Создание файловой системы eCryptfs

У меня есть несколько пользовательских каталогов, которые я хотел бы зашифровать и проверить с помощью eCryptfs.

Я пытаюсь создать новую файловую систему следующим образом:

  • Как я могу расшифровать мой зашифрованный / домашний раздел?
  • Существуют ли какие-либо угрозы безопасности при установке в качестве root?
  • Не удалось переустановить GRUB на зашифрованную файловую систему
  • Смарт-карты и eCryptFS
  • Открытые ключи SSH не работают; мой домашний каталог зашифрован
  • Шифрование домашнего раздела
  • gpg2 --decrypt key.gpg | \ sudo mount -t ecryptfs -o key=passphrase:passphrase_passwd_fd=0 \ /home/naftuli/.private/Documents/Secure \ /home/naftuli/Documents/Secure 

    Цель состоит в том, что я могу иметь несколько зашифрованных файловых систем, открывая только те из них, которые мне действительно нужны, и закрываю их, когда это делается, имея возможность делать резервные копии $HOME/.private которые будут зашифрованными и аутентифицированными файловыми $HOME/.private для данных файловых систем, и возможность синхронизировать эти файловые системы, используя что-то вроде Syncthing, даже не зная, что на самом деле внутри.

    Каков процесс создания точки монтирования eCryptfs? Я пока не добился успеха, получив ошибки ядра:

     Error attempting to evaluate mount options: [-22] Invalid argument Check your system logs for details on why this happened. Try updating your ecryptfs-utils package, and/or submit a bug report on https://bugs.launchpad.net/ecryptfs 

    Я на Ubuntu 16.04, ядро ​​4.4.0.

    Учебники, которые я нашел, похоже, показывают, что то, что я пытаюсь сделать выше, должно работать, но, очевидно, этого не делает.

  • Что делает файлы в моем домашнем каталоге, когда я вхожу в систему через SSH, а затем запускаю ecryptfs-mount-private?
  • Ошибка сбоя ecryptfs с ядра 4.7 и далее
  • Как получить полезное полное шифрование диска с различными шифрованиями для разных пользователей
  • Может ли исходный каталог eCryptfs удаленно удален
  • Автозапуск с использованием nodm и ecrpytfs в домашней папке
  • Как постепенно удалить файл параллельно с шифрованием?
  • 2 Solutions collect form web for “Создание файловой системы eCryptfs”

    • Вариант 1: используйте именованные каналы и passphrase_passwd_file вместо fd. Одной из проблем может стать управление stdin / out и чтение / запись из труб (см. https://gist.github.com/korc/15886e50999af9701bad967534e84770 ).
    • Вариант 2: выполните подготовку бит и используйте /sbin/mount.ecryptfs_private с аргументом псевдонима (здесь: xxx ). Добавление ключей и установка на самом деле являются двумя отдельными процедурами, связанными с ключами в keyring ядра (см. keyctl )
      1. добавьте ключи шифрования в ecryptfs-add-passphrase ядра с помощью ecryptfs-add-passphrase . keyctl show также весьма полезно. Если вы используете pam_ecryptfs, некоторые ключи могут уже быть там (если вы сделали ecryptfs-setup-private ). /usr/bin/ecryptfs-mount-private внутрь /usr/bin/ecryptfs-mount-private можно было бы также дать некоторые подсказки.
      2. создайте $HOME/.ecryptfs/xxx.conf и xxx.sig , cf. man mount.ecryptfs_private для справки. Короче говоря, файл .conf представляет собой fstab-подобное описание точек монтирования, а .sig содержит ключевые подписи (должен соответствовать выходу keyctl ).
      3. Используйте /sbin/mount.ecryptfs_private xxx для монтирования, /sbin/umount.ecryptfs_private xxx для размонтирования.

    У меня есть мысль; не позволяет использовать eCryptfs; это отстой.

    Создание файловой системы

    1. Создать раздел; любой раздел, который вы хотите зашифровать и установить в /home
    2. Затем cryptsetup -y luksFormat /dev/yoursdaX раздел: cryptsetup -y luksFormat /dev/yoursdaX
    3. Установите зашифрованный раздел, чтобы вы могли настроить файловую систему: crypsetup luksOpen /dev/yoursdaX somename
    4. Отформатируйте файловую систему: mkfs.ext4 /dev/mapper/somename

    Установите файловую систему при загрузке

    1. Найти UUID в разделе: blkid /dev/yoursdaX
    2. Откройте /etc/crypttab (создайте его, если он не существует) и добавьте: home UUID=that-long-uuid-from-blkid
    3. Открыть /etc/fstab и добавить /dev/mapper/home /home ext4 defaults 0 2
    4. Перезагрузитесь, и вам будет предложено ввести пароль.
    Linux и Unix - лучшая ОС в мире.