Sie schauen sich nur die supereinfachen Skripte an ecryptsfs-setup-private
und ecryptsfs-mount-private
, sie verwenden die "allgemeineren" Werkzeuge, nach denen Sie scheinbar suchen: mount.ecryptfs
und ecryptfs-add-passphrase
. man
Weitere Informationen finden Sie auf den entsprechenden Seiten.
Und der Link, den Rinzwind gepostet hat, enthält alle Informationen, die Sie unten auf der Seite unter benötigen Manual Setup . Sie sind ziemlich lang, aber die sehr sehr kurze Version wäre:
Wählen Sie zuerst ein ALIAS aus, wie Sie möchten. In diesem Abschnitt wird ALIAS geheim sein. Erstellen Sie die erforderlichen Verzeichnisse / Dateien:
$ mkdir ~/.secret ~/secret ~/.ecryptfs
$ touch ~/.ecryptfs/secret.conf ~/.ecryptfs/secret.sig
Das ~/.secret
Verzeichnis enthält die verschlüsselten Daten. Das ~/secret
Verzeichnis ist der Mount-Punkt, an dem ~/.secret
EcryptFS als Dateisystem eingehängt wird.
[Erstellen Sie nun die eigentliche Mount-Passphrase (die einfachen Skripte wählen pseudozufällig 32 Zeichen aus/dev/urandom
), und machen Sie eine gute daraus.]
$ echo "$HOME/.secret $HOME/secret ecryptfs" > ~/.ecryptfs/secret.conf
$ ecryptfs-add-passphrase
Passphrase:
Inserted auth tok with sig [78c6f0645fe62da0] into the user session keyring
Schreiben Sie die Ausgabesignatur (ecryptfs_sig) des vorherigen Befehls in ~ / .ecryptfs / secret.sig:
$ echo 78c6f0645fe62da0 > ~/.ecryptfs/secret.sig
Eine zweite Passphrase für die Dateinamenverschlüsselung kann verwendet werden. Wenn Sie dies wünschen, fügen Sie es dem Schlüsselring hinzu:
$ ecryptfs-add-passphrase
Passphrase:
Inserted auth tok with sig [326a6d3e2a5d444a] into the user session keyring
Wenn Sie den obigen Befehl ausführen, hängen Sie die Ausgabesignatur (ecryptfs_fnek_sig) an ~ / .ecryptfs / secret.sig an:
$ echo 326a6d3e2a5d444a >> ~/.ecryptfs/secret.sig
Zum Schluss, um ~ / .secret auf ~ / secret zu mounten:
$ mount.ecryptfs_private secret
~ / .Secret aushängen:
$ umount.ecryptfs_private secret
Oder Sie könnten sich wirklich die Hände schmutzig machen und dem folgen Anweisungen von Without ecryptfs-utils .
Oder wenn Sie sich bereits die einfachen Skripte angesehen habenecryptsfs-setup-private
& ecryptsfs-mount-private
könnten Sie in der Lage sein , diese und bearbeiten sie zeigen Sie auf Ihre bevorzugten Verzeichnisse zu kopieren, mit einem wenig Geschick und Geduld.
Oder speichern Sie einfach die Passphrase (n) selbst (sicher bevorzugt) und folgen Sie dem man ecryptfs
Beispiel der Seite (muss die Manpages lesen):
The following command will layover mount eCryptfs on /secret with a passphrase
contained in a file stored on secure media mounted at /mnt/usb/.
mount -t ecryptfs -o key=passphrase:passphrase_passwd_file=/mnt/usb/file.txt /secret /secret
Where file.txt contains the contents "passphrase_passwd=[passphrase]".
Abgesehen von verschlüsselten Basisordnern und einem verschlüsselten Ordner in hausinternen eCryptfs-Ordnern
In /home/.ecryptfs/user/
einem verschlüsselten privaten Ordner werden normalerweise Dateien gespeichert , während sich in einem verschlüsselten privaten Ordner Dateien in Ihrem eigenen privaten Ordner befinden. Das kannst du nicht beide gleichzeitig verwenden, da eCryptfs keine verschachtelten verschlüsselten Ordner erstellt. Aber ein verschlüsseltes Zuhause und verschlüsselte Ordner außerhalb Ihres Zuhauses sind in Ordnung.
Ich habe gerade versucht, einen neuen Benutzer mit einem verschlüsselten Zuhause zu erstellen sudo adduser --encrypt-home jack
Es wurde ein /home/.ecryptfs/
Ordner erstellt mit:
/home/.ecryptfs/jack/.ecryptfs/
- Passphrase und Konfigurationsdateien wurden beim Anmelden in das Auto-Mount-Haus von Jack eingepackt
/home/.ecryptfs/jack/.Private/
- Aktuelle verschlüsselte Home-Dateien, die /home/jack/
beim Anmelden angehängt werden .
Und auch den /home/jack/
Ordner, der aber einen Link enthielt, der dort bleibt, egal ob angemeldet oder nicht:
/home/jack/.ecryptfs/ -> /home/.ecryptfs/jack/.ecryptfs
Weiter Ich angemeldet als Jack, aber die Verbindung war immer noch da, so zu laufen versuchen , ecryptfs-setup-private
verursachte es in zu suchen , /home/jack/.ecryptfs/
sondern wirklich die vorhandenen Dateien sehen in /home/.ecryptfs/jack/.ecryptfs
so dass es mit einer anderen Passwort - Datei zu erstellen , ist fehlgeschlagen & scheitern mitERROR: wrapped-passphrase file already exists, use --force to overwrite.
Der Versuch, die obigen "ALIAS" -Schritte unter Verwendung eines .secret-Ordners in der verschlüsselten Startseite auszuführen , ist mit den folgenden Fehlern fehlgeschlagen:
Mount on filesystem of type eCryptfs explicitly disallowed due to known incompatibilities
Reading sb failed; rc = [-22]
"Das Verschachteln verschlüsselter Verzeichnisse in verschlüsselte Verzeichnisse wird von eCryptfs nicht unterstützt. Tut mir leid." - eCryptfs Autor & Betreuer
Ändern des ALIAS-Ordners außerhalb von Jacks Zuhause, probieren /tmp/.secret/
& /tmp/secret/
arbeiten . Aber wenn Jack Protokoll ist aus den neuen verschlüsselten Ordnern bleiben montiert , so dass Sie es auszuhängen haben ( umount.ecryptfs_private secret
).