Создание файловой системы eCryptfs

У меня есть несколько пользовательских каталогов, которые я хотел бы зашифровать и проверить с помощью eCryptfs.

Я пытаюсь создать новую файловую систему следующим образом:

gpg2 --decrypt key.gpg | \ sudo mount -t ecryptfs -o key=passphrase:passphrase_passwd_fd=0 \ /home/naftuli/.private/Documents/Secure \ /home/naftuli/Documents/Secure 

Цель состоит в том, что я могу иметь несколько зашифрованных файловых систем, открывая только те из них, которые мне действительно нужны, и закрываю их, когда это делается, имея возможность делать резервные копии $HOME/.private которые будут зашифрованными и аутентифицированными файловыми $HOME/.private для данных файловых систем, и возможность синхронизировать эти файловые системы, используя что-то вроде Syncthing, даже не зная, что на самом деле внутри.

Каков процесс создания точки монтирования eCryptfs? Я пока не добился успеха, получив ошибки ядра:

 Error attempting to evaluate mount options: [-22] Invalid argument Check your system logs for details on why this happened. Try updating your ecryptfs-utils package, and/or submit a bug report on https://bugs.launchpad.net/ecryptfs 

Я на Ubuntu 16.04, ядро ​​4.4.0.

Учебники, которые я нашел, похоже, показывают, что то, что я пытаюсь сделать выше, должно работать, но, очевидно, этого не делает.

2 Solutions collect form web for “Создание файловой системы eCryptfs”

  • Вариант 1: используйте именованные каналы и passphrase_passwd_file вместо fd. Одной из проблем может стать управление stdin / out и чтение / запись из труб (см. https://gist.github.com/korc/15886e50999af9701bad967534e84770 ).
  • Вариант 2: выполните подготовку бит и используйте /sbin/mount.ecryptfs_private с аргументом псевдонима (здесь: xxx ). Добавление ключей и установка на самом деле являются двумя отдельными процедурами, связанными с ключами в keyring ядра (см. keyctl )
    1. добавьте ключи шифрования в ecryptfs-add-passphrase ядра с помощью ecryptfs-add-passphrase . keyctl show также весьма полезно. Если вы используете pam_ecryptfs, некоторые ключи могут уже быть там (если вы сделали ecryptfs-setup-private ). /usr/bin/ecryptfs-mount-private внутрь /usr/bin/ecryptfs-mount-private можно было бы также дать некоторые подсказки.
    2. создайте $HOME/.ecryptfs/xxx.conf и xxx.sig , cf. man mount.ecryptfs_private для справки. Короче говоря, файл .conf представляет собой fstab-подобное описание точек монтирования, а .sig содержит ключевые подписи (должен соответствовать выходу keyctl ).
    3. Используйте /sbin/mount.ecryptfs_private xxx для монтирования, /sbin/umount.ecryptfs_private xxx для размонтирования.

У меня есть мысль; не позволяет использовать eCryptfs; это отстой.

Создание файловой системы

  1. Создать раздел; любой раздел, который вы хотите зашифровать и установить в /home
  2. Затем cryptsetup -y luksFormat /dev/yoursdaX раздел: cryptsetup -y luksFormat /dev/yoursdaX
  3. Установите зашифрованный раздел, чтобы вы могли настроить файловую систему: crypsetup luksOpen /dev/yoursdaX somename
  4. Отформатируйте файловую систему: mkfs.ext4 /dev/mapper/somename

Установите файловую систему при загрузке

  1. Найти UUID в разделе: blkid /dev/yoursdaX
  2. Откройте /etc/crypttab (создайте его, если он не существует) и добавьте: home UUID=that-long-uuid-from-blkid
  3. Открыть /etc/fstab и добавить /dev/mapper/home /home ext4 defaults 0 2
  4. Перезагрузитесь, и вам будет предложено ввести пароль.
  • Проблема Ecryptfs с rsync
  • Коррупция суперблока при каждой загрузке
  • Что такое «заголовок файла» в файловых системах Linux?
  • Автоматический монтаж ecryptfs работает только после клонирования
  • Медленное включение ecryptfs
  • как дешифровать файл ecryptfs с помощью закрытого ключа вместо парольной фразы
  • монтировать ecryptfs без sudo
  • Не удается установить eCryptfs
  • Параметры монтирования с зашифрованным ключом ecryptfs
  • Возможно динамически изменяемый размер раздела в файле .. возможно?
  • Зашифрованный домашний каталог и SSH (только для проверки подлинности) прерывает пересылку X11
  • Linux и Unix - лучшая ОС в мире.