Ok, myślę, że znam odpowiedź.
Po odmontowaniu folderu prywatnego i usunięciu ~/.ecryptfs
folderu mogłem odzyskać dane za pomocą ecryptfs-recover-private
polecenia. Zapytał tylko o hasło montowania, a następnie był w stanie odszyfrować zarówno dane, jak i nazwy plików.
Teraz, aby być 99,99% pewnym, że nie ma żadnego haczyka, sprawdziłem także kod źródłowy eCryptfs.
Ecryptfs-mount-private wywołuje skrypty takie jak ten lub tamten i wszystkie współużytkują następujący fragment kodu:
rc = ecryptfs_read_salt_hex_from_rc(salt_hex);
if (rc) {
from_hex(salt, ECRYPTFS_DEFAULT_SALT_HEX, ECRYPTFS_SALT_SIZE);
} else
from_hex(salt, salt_hex, ECRYPTFS_SALT_SIZE);
}
- gdzie ecryptfs_read_salt_hex_from_rc () wywołuje rcryptfs_parse_rc_file (), który z kolei próbuje odczytać sól z jakiegoś .ecryptfsrc
pliku.
A jeśli ten plik nie istnieje lub próba odczytu zakończy się niepowodzeniem, zostanie użyta wartość domyślna ECRYPTFS_DEFAULT_SALT_HEX . Btw w kolejnym wierszu pliku nagłówkowego znajduje się stała ECRYPTFS_DEFAULT_SALT_FNEK_HEX, która jest używana w funkcji ecryptfs_insert_wrapped_passphrase_into_keyring () jako wartość zakodowana na stałe.
Sprawa zamknięta?
EDYCJA: Znalazłem to: https://bugs.launchpad.net/ecryptfs/+bug/376580/comments/3