eCryptfs - czy opakowane hasło jest jedyną rzeczą, której potrzebuję do odszyfrowania zaszyfrowanych plików?

2

Mam standardową konfigurację utworzoną przez ecryptfs-setup-private. Próbowałem dowiedzieć się, czy jedyną rzeczą, o którą muszę się martwić (nieopakowane) opakowane hasło [UWP] (oprócz samych zaszyfrowanych plików).

Rozumiem, że każdy klucz używany przez eCryptfs, fnek lub fekek, jest uzyskiwany z UWP przez solenie i mieszanie go. Czy to oznacza, że ​​gdzieś w kodzie eCryptfs jest trochę zakodowanej soli, czy też UWP nie jest jedyną rzeczą do zapamiętania, jeśli chcę odszyfrować moje dane na innym komputerze?

Tomasz Zieliński
źródło

Odpowiedzi:

2

Ok, myślę, że znam odpowiedź.

Po odmontowaniu folderu prywatnego i usunięciu ~/.ecryptfsfolderu mogłem odzyskać dane za pomocą ecryptfs-recover-privatepolecenia. Zapytał tylko o hasło montowania, a następnie był w stanie odszyfrować zarówno dane, jak i nazwy plików.

Teraz, aby być 99,99% pewnym, że nie ma żadnego haczyka, sprawdziłem także kod źródłowy eCryptfs.

Ecryptfs-mount-private wywołuje skrypty takie jak ten lub tamten i wszystkie współużytkują następujący fragment kodu:

rc = ecryptfs_read_salt_hex_from_rc(salt_hex);
if (rc) {
    from_hex(salt, ECRYPTFS_DEFAULT_SALT_HEX, ECRYPTFS_SALT_SIZE);
} else
    from_hex(salt, salt_hex, ECRYPTFS_SALT_SIZE);
}

- gdzie ecryptfs_read_salt_hex_from_rc () wywołuje rcryptfs_parse_rc_file (), który z kolei próbuje odczytać sól z jakiegoś .ecryptfsrcpliku.

A jeśli ten plik nie istnieje lub próba odczytu zakończy się niepowodzeniem, zostanie użyta wartość domyślna ECRYPTFS_DEFAULT_SALT_HEX . Btw w kolejnym wierszu pliku nagłówkowego znajduje się stała ECRYPTFS_DEFAULT_SALT_FNEK_HEX, która jest używana w funkcji ecryptfs_insert_wrapped_passphrase_into_keyring () jako wartość zakodowana na stałe.

Sprawa zamknięta?

EDYCJA: Znalazłem to: https://bugs.launchpad.net/ecryptfs/+bug/376580/comments/3

Tomasz Zieliński
źródło