Ubuntuの標準の暗号化スキームを使用し、追加の微調整を行わないと仮定します。
$ HOME / .ecryptfs "folder"は実際には単なるリンクです。
ファイルが保存される本当の場所は/home/.ecryptfs/$USERです
そこには、.Private(ファイルが暗号化されている)と.ecryptfsの2つのフォルダーがあり、auto-mount、auto-umount、Private.mnt、Private.sig、wrapped-passphraseなどのファイルがあります。
うまくいけば、ターゲットファイルがホストバックアップにコピーされます。
このサーバーにラップされたパスフレーズのバックアップがない場合は、失われます。バックアップがある場合、バックアップを作成するホストを制御しない限り、ラップされたパスフレーズをWeb経由で保存することにより、暗号化スキームが弱体化されています。
マウント用のこのスクリプトを見つけました:
ROOT = / home / .ecryptfs / $ USER
TARGET = / mnt / $ USER
#ROOTは.ecryptfsおよび.Privateフォルダーの親である必要があります
sudo mkdir -p $ TARGET
cd $ ROOT
echoパスワードを入力してください:
PASS = $(ecryptfs-unwrap-passphrase .ecryptfs / wrapped-passphrase | sed s / Passphrase:\ //)
SIG1 = $(head -n1 .ecryptfs / Private.sig)
SIG2 = $(tail -n1 .ecryptfs / Private.sig)
エコーパスフレーズ:
エコー$ PASS
エコー署名:
エコー$ SIG1
エコー$ SIG2
エコーは空でなければなりません:
sudo keyctl clear @u
sudo keyctl list @u
echo何も入力しないでください。
echo $ PASS | sudo ecryptfs-add-passphrase --fnek
echo Souldにはシグネチャがあります:
sudo keyctl list @u
echo $ TARGETに$ ROOTをマウントしています...
sudo mount -t ecryptfs -o key = passphrase、ecryptfs_cipher = aes、ecryptfs_key_bytes = 16、ecryptfs_passthrough = no、ecryptfs_enable_filename_crypto = yes、ecryptfs_sig = $ SIG1、ecryptfs_fnek_sig = $ SIG2、passwd = $(echo $ PASS)
ls $ TARGET
unset -v PASS