Je voudrais utiliser ecryptfs pour crypter un répertoire aléatoire (c'est-à-dire pas mon répertoire personnel ou un de ses sous-répertoires, principalement en raison des limitations d'espace disque sur ma partition domestique) et monter ce répertoire lorsque je me connecte à mon compte. Je ne vois pas comment faire cela ou même si c'est vraiment possible avec le logiciel existant. J'ai vu des articles qui fournissent de vagues suggestions (par exemple, à utiliser mount.ecryptfs_private
avec l'option ALIAS), mais je n'ai pas encore trouvé d'instructions simples et détaillées sur la façon de procéder. Quelqu'un pourrait-il fournir ces instructions ou m'indiquer où les trouver?
mount
encryption
ecryptfs
user3004015
la source
la source
ecryptsfs-setup-private
, je ne sais pas ce qui se passera si vous avez déjà une maison cryptée et que vous ne voulez pas vraiment essayer de peur que cela fasse de mauvaises choses.gpg
. Supposons que vous souhaitiez stocker le dossier en toute sécurité,mydata
vous pouvez alors utilisertar -c mydata | gpg --symmetric > mydata.tar.gpg && rm -rf mydata
pour stocker vos données etgpg --decrypt mydata.tar.gpg | tar -x
restaurer vos données. Vous pouvez facilement utiliser votre clé privée / publique pour protéger vos données, ce qui semble conseillé. Seules de petites quantités de données doivent être stockées avec cette méthode. @Rinzwindrm -fR mydata
. Ces données pourraient être récupérées du disque longtemps après que vous les "supprimiez". Je ne sais pas comment il est sûr, mais je penche vers un « récursive » déchiqueter à la place:find mydata -type f -exec shred -uz -- {} \;
. Remarque, le déchiquetage n'est efficace que sur les systèmes de fichiers non journalisés et certains types de périphériques. Lorsque cela est important, il convient de rechercher la meilleure façon. Je ne pense pas que ce soit une pratique sûre: chiffrer et déchiffrer l'archive comme ça. Il y a de fortes chances que ce soit inefficace.Réponses:
Vous ne regardez que les scripts super-faciles comme
ecryptsfs-setup-private
etecryptsfs-mount-private
, ils utilisent les outils les plus "génériques" que vous cherchez:mount.ecryptfs
etecryptfs-add-passphrase
. Voir leursman
pages pour plus d'informations.Et le lien que Rinzwind a publié contient toutes les informations dont vous avez besoin, plus bas sur la page sous Configuration manuelle . Ils sont assez longs, mais la version très très courte serait:
La méthode "Manual Setup" (archlinux wiki)
Choisissez d'abord un ALIAS à votre guise. Grâce à cette section, ALIAS sera secret. Créez les répertoires / fichiers requis:
Le
~/.secret
répertoire contiendra les données cryptées. Le~/secret
répertoire est le point de montage où~/.secret
sera monté en tant que système de fichiers ecryptfs.[Maintenant, créez la phrase secrète de montage réelle (les scripts faciles sélectionneront 32 caractères pseudo-aléatoires
/dev/urandom
), faites-en une bonne]Écrivez la signature de sortie (ecryptfs_sig) de la commande précédente dans ~ / .ecryptfs / secret.sig:
Une deuxième phrase secrète pour le cryptage du nom de fichier peut être utilisée. Si vous le souhaitez, ajoutez-le au trousseau de clés:
Si vous exécutez la commande ci-dessus, ajoutez sa signature de sortie (ecryptfs_fnek_sig) à ~ / .ecryptfs / secret.sig:
Enfin, pour monter ~ / .secret sur ~ / secret:
Pour démonter ~ / .secret:
Ou vous pourriez vraiment vous salir les mains et suivre les instructions Sans ecryptfs-utils .
Ou si vous avez déjà regardé les scripts faciles
ecryptsfs-setup-private
&ecryptsfs-mount-private
, vous pourrez peut-être les copier et les modifier pour pointer vers vos répertoires préférés, avec un peu de compétence et de patience.Ou enregistrez simplement la ou les phrases secrètes vous-même (de préférence en toute sécurité) et faites comme l'
man ecryptfs
exemple de la page (vous devez lire les pages de manuel):Mis à part les dossiers de départ chiffrés et un dossier chiffré à l'intérieur de la maison - dossiers eCryptfs imbriqués
De plus, un dossier personnel chiffré stocke normalement des fichiers
/home/.ecryptfs/user/
, tandis qu'un dossier privé chiffré contient des fichiers dans votre propre dossier personnel. Vous ne pouvez pas utiliser les deux en même temps, eCryptfs ne fera pas de dossiers chiffrés imbriqués. Mais avoir une maison cryptée et des dossiers cryptés à l'extérieur de votre maison est correct.Je viens d'essayer de créer un nouvel utilisateur avec une maison cryptée
sudo adduser --encrypt-home jack
Il a créé un
/home/.ecryptfs/
dossier, avec:/home/.ecryptfs/jack/.ecryptfs/
- mot de passe enveloppé et fichiers de configuration pour le montage automatique de la prise jack lors de la connexion/home/.ecryptfs/jack/.Private/
- fichiers d'accueil chiffrés réels, montés sur/home/jack/
lorsque vous êtes connecté.Et aussi le
/home/jack/
dossier, mais il contenait un lien qui y reste, qu'il soit connecté ou non:/home/jack/.ecryptfs/ -> /home/.ecryptfs/jack/.ecryptfs
Ensuite, je me suis connecté en tant que jack, mais le lien était toujours là, donc essayer de l'exécuter l'a
ecryptfs-setup-private
fait regarder/home/jack/.ecryptfs/
mais vraiment voir les fichiers existants/home/.ecryptfs/jack/.ecryptfs
donc il n'a pas pu créer un autre fichier de mot de passe et échouer avecERROR: wrapped-passphrase file already exists, use --force to overwrite.
La tentative des étapes "ALIAS" ci-dessus, en utilisant un dossier .secret à l'intérieur de la maison chiffrée a échoué, avec ces erreurs:
Mount on filesystem of type eCryptfs explicitly disallowed due to known incompatibilities
Reading sb failed; rc = [-22]
"L'imbrication de répertoires chiffrés à l'intérieur de répertoires chiffrés n'est pas prise en charge avec eCryptfs. Désolé." - Auteur et mainteneur eCryptfs
Changer le dossier ALIAS en dehors de la maison de jack, en essayant
/tmp/.secret/
et/tmp/secret/
fonctionne . MAIS si la connexion jack est déconnectée, le nouveau dossier chiffré restera monté , vous devez donc le démonter (umount.ecryptfs_private secret
).la source
mount
ligne, ne pas avoir besoin d'un.conf
fichier ou ajouter des clés, il suffit de lire lesman ecryptfs
pages pour les options disponibles. Ajoutez ensuite un fichier "run at login"/home/user/.config/autostart/
. Mais la sécurité de la phrase secrète pourrait être menacée si elle n'est pas stockéeSi vous souhaitez l'utiliser comme encfs, vous pouvez le faire avec l'entrée suivante dans
/etc/fstab
/tmp/.geheim /tmp/geheim ecryptfs rw,no_sig_cache,ecryptfs_fnek_sig=1f7aefb9e239099f,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_enable_filename_crypto=y,ecryptfs_passthrough=n,passphrase_passwd=geheimpw,user,noauto 0 0
geheim est le mot allemand pour secret, mais garantit qu'il ne s'agit pas d'un mot clé. Vous devez d'abord créer les répertoires. La première fois que vous devez quitter
ecryptfs_fnek_sig=1f7aefb9e239099f
. Ensuitemount /tmp/geheim
, vous montrera la valeur correcte.Vous pouvez stocker le mot de passe à un autre endroit et définir des options plus sophistiquées. Vous trouverez toutes les options dans
man ecryptfs
.la source
par exemple:
utilisez la commande ci-dessus pour créer et monter un système crypté où les fichiers enregistrés dans RANDOMDIRECTORY sont cryptés et enregistrés dans EFILES.
Notes complémentaires. assurez-vous que RANDOMDIRECTORY est vide lorsque vous commencez. Une fois que vous avez exécuté la commande ci-dessus et que le système est monté et prêt à fonctionner, tous les fichiers que vous enregistrez dans RANDOMDIRECTORY seront chiffrés dans EFILES si le système est monté. Pour un montage / démontage rapide, vous pouvez soit créer un script bash et l'exécuter via un raccourci d'application, soit créer une commande d'alias pour un montage rapide.
Je l'utilise depuis plus d'un an maintenant.
EDIT: est rentré chez lui pour confirmer, ta commande n'est pas ecryptfs. ses encfs ie
Désolé pour ça. Avec cela, vous devrez installer un nouveau programme (probablement)
la source
ecryptfs
et elle répond à la commande introuvable.man ecryptfs
affiche la page de manuel demount -t ecryptfs
, mais n'explique pas vraiment comment créer un tel système de fichiers chiffré.ecryptfs
commande est-elle un ajout récent?