これは、標準の暗号化された家のセットアップについて説明しています。異なるパスフレーズやフォルダ、暗号化アルゴリズム、キーサイズなどを使用mount.ecryptfs
する場合は、直接使用できます。
暗号化された家でユーザーを作成するかecryptfs-migrate-home
、既存のユーザーで使用すると、eCryptfsが使用さ/home/.ecryptfs/
れ、新しいユーザーの「実際の家」を含むフォルダーを含むディレクトリが設定されます/home/.ecryptfs/user/
。
通常のホームディレクトリには、およびへのリンクと、ヘルプファイルへのリンクが2つ/home/user/
だけ含まれ
ています&(実行するだけ)。/home/.ecryptfs/user/.ecryptfs
/home/.ecryptfs/user/.Private
/usr/share/ecryptfs-utils/ecryptfs-mount-private.desktop
ecryptfs-mount-private
eCryptfsはPAM(のファイルを参照/etc/pam.d/
)を設定して/home/.ecryptfs/
、auto-mount
およびauto-umount
ファイルが存在するかどうかに応じて、ログイン/ログアウト時に暗号化されたホームフォルダーを自動的に検索してマウントおよびアンマウントします。詳細については、eCryptfsのソースコードと.debパッケージのpreinstおよびpostrmスクリプト(上記にリンク)と、次のクリップを参照してくださいman ecryptfs-setup-private
。
[T] he pam_ecryptfs.soモジュールをPAMスタックに追加すると、ログインパスフレーズが自動的に使用されてマウントパスフレーズがアンラップされ、ユーザーのカーネルキーリングにパスフレーズが追加され、自動的にマウントが実行されます。pam_ecryptfs(8)を参照してください。
- このUbuntuのヘルプページには、方法についての指示がある「自動的に使用して...ブート時のeCryptfsに暗号化されたファイルシステムをマウント
/root/.ecryptfsrc
USBキー上にあるパスフレーズのファイルと一緒に、マウントオプションを含むファイルを。」
ラップが解除されると、キーはユーザーのカーネルキーリングに保存されます。keyctl show
ルートキーリング(sudo keyctl show
)を使用した場合、管理者がパスフレーズを見つけることができるため、で確認できます。を使用ecryptfs-unwrap-passphrase
して、実際のecryptfsパスフレーズを確認できます。eCryptfsは、ファイル内の一致するキー署名(ecryptfsオプションecryptfs_sig=(fekek_sig)
とecryptfs_fnek_sig
)を使用してファイルを復号化しますPrivate.sig
。
より詳しい情報
Ubuntuには、ホームの暗号化ファイルやUbuntuサーバーガイドのeCryptfsなどのヘルプファイルがあります。
Arch Linuxには一般的に優れたヘルプがいくつかあります。https://wiki.archlinux.org/index.php/System_Encryption_with_eCryptfsを参照してください
そして、参照man
用ページecryptfs
(オンラインがあったり、システム上の)すべてが、それは特に、ツールですecryptfs-setup-private
。
adduser --encrypt-home
(詳細については、の-bオプションを参照してください)を使用して、暗号化されたホームを持つ新しいユーザーを追加しecryptfs-setup-private
、ファイルがどのように設定されているかを確認してください。そして、本当にソースコードを見て知りたくなかったすべての詳細であなたの足を濡らすために: