Opisuje standardową szyfrowaną konfigurację domową. Jeśli chcesz użyć różnych haseł lub folderów, algorytmu szyfrowania, rozmiaru klucza itp., Możesz użyć mount.ecryptfs
bezpośrednio.
Podczas tworzenia użytkownika z zaszyfrowanym domem lub korzystania ecryptfs-migrate-home
z istniejącego użytkownika, korzysta on z eCryptfs i tworzy katalog /home/.ecryptfs/
zawierający foldery z „prawdziwym domem” nowego użytkownika, /home/.ecryptfs/user/
zawierające:
Zwykły katalog domowy /home/user/
zawiera tylko linki do
/home/.ecryptfs/user/.ecryptfs
i /home/.ecryptfs/user/.Private
dwa kolejne linki do pliku pomocy i /usr/share/ecryptfs-utils/ecryptfs-mount-private.desktop
(po prostu działa ecryptfs-mount-private
).
eCryptfs konfiguruje PAM (patrz pliki w /etc/pam.d/
), aby automatycznie wyszukiwać zaszyfrowane foldery domowe /home/.ecryptfs/
oraz montować i zamontować zaszyfrowane foldery domowe podczas logowania / wylogowania, w zależności od tego, czy pliki auto-mount
i auto-umount
istnieją. Zobacz kod źródłowy eCryptfs oraz skrypty preinst i postrm pakietu .deb (połączone powyżej), aby uzyskać więcej informacji, oraz ten klip z man ecryptfs-setup-private
:
[T] on pam_ecryptfs.so moduł do stosu PAM, który automatycznie użyje hasła logowania do rozpakowania hasła montowania, dodania hasła do kluczy kluczy jądra użytkownika i automatycznego wykonania montowania. Zobacz pam_ecryptfs (8).
- Ta strona pomocy Ubuntu zawiera wskazówki, jak „ automatycznie zamontować zaszyfrowany system plików ecryptfs podczas rozruchu ... przy użyciu
/root/.ecryptfsrc
pliku zawierającego opcje montowania, wraz z plikiem hasła znajdującym się na kluczu USB ”.
Po rozpakowaniu klucze są przechowywane w breloku jądra użytkownika, możesz na nie rzucić okiem keyctl show
, ponieważ jeśli użyłby klucza root ( sudo keyctl show
), administrator mógłby znaleźć hasło. Możesz użyć, ecryptfs-unwrap-passphrase
aby zobaczyć rzeczywiste hasło ecryptfs. eCryptfs odszyfrowuje twoje pliki przy użyciu pasującego podpisu klucza (opcje ecryptfs ecryptfs_sig=(fekek_sig)
i ecryptfs_fnek_sig
) w pliku Private.sig
.
Więcej informacji
Ubuntu ma dobre pliki pomocy, takie jak Pliki zaszyfrowane w twoim domu i eCryptfs w przewodniku po Ubuntu Server .
Arch Linux ma ogólnie doskonałą pomoc, patrz https://wiki.archlinux.org/index.php/System_Encryption_with_eCryptfs
I zobacz man
strony ecryptfs
(online tam lub w systemie) i wszystkie jego narzędzia, szczególnie ecryptfs-setup-private
.
Możesz dodać nowego użytkownika z zaszyfrowanym domem za pomocą adduser --encrypt-home
(Aby uzyskać więcej informacji, zapoznaj się z opcją -b ecryptfs-setup-private
) i sprawdź, jak pliki są konfigurowane dla siebie. Aby naprawdę zmoczyć stopy wszystkimi szczegółami, których prawdopodobnie nigdy nie chciałeś wiedzieć, zobacz kod źródłowy :
/etc/passwd
(przynajmniej w domu i powłoce), czy to wygląda inaczej dla zaszyfrowanego użytkownika domowego? Dodam trochę informacji o breloku jądra do mojej odpowiedzi, ecryptfs przechowuje tam klucze