Это описывает стандартную зашифрованную домашнюю настройку. Если вы хотите использовать разные пароли или папки, алгоритм шифрования, размер ключа и т. Д., Вы можете использовать их mount.ecryptfs
напрямую.
Когда вы создаете пользователя с зашифрованным домом или используете ecryptfs-migrate-home
существующего пользователя, он использует eCryptfs и устанавливает каталог, /home/.ecryptfs/
содержащий папки с «настоящим домом» нового пользователя, /home/.ecryptfs/user/
содержащий:
ваши фактические зашифрованные файлы
/home/.ecryptfs/user/.Private/
и каталог конфигурации eCryptfs,/home/.ecryptfs/user/.ecryptfs/
содержащий:auto-mount - если он существует, он говорит, что
ecryptfs-mount-private
нужно запускать при входе в систему, монтируя личную (домашнюю) папку. Увидетьman ecryptfs-mount-private
auto-umount - если он существует, он указывает
ecryptfs-umount-private
запустить при выходе из системы, размонтируя приватную (домашнюю) папку. Увидетьman ecryptfs-umount-private
- Private.mnt - файл конфигурации, считываемый
mount.ecryptfs_private
при входе в систему, который определяет, где должен быть смонтирован зашифрованный каталог. Если вы зашифровали свой домашний каталог, это будет$HOME
. - Private.sig - содержит подпись ключевой фразы точки монтирования. Он предоставляет безопасный и надежный механизм для eCryptfs, чтобы определить, используете ли вы правильный ключ или нет. (См. Q о Private.sig и Private.mnt )
- wrapped-passphrase - фактическая (случайная) парольная фраза eCryptfs, зашифрованная («обернутая») парольной фразой вашего логина
Обычный домашний каталог в /home/user/
содержит только ссылки на /home/.ecryptfs/user/.ecryptfs
и /home/.ecryptfs/user/.Private
и еще две ссылки на файл справки и /usr/share/ecryptfs-utils/ecryptfs-mount-private.desktop
(просто работает ecryptfs-mount-private
).
eCryptfs устанавливает PAM (см. файлы в /etc/pam.d/
), чтобы автоматически искать зашифрованные домашние папки /home/.ecryptfs/
и монтировать и размонтировать зашифрованные домашние папки при входе / выходе из системы, в зависимости от того, существуют ли файлы auto-mount
и auto-umount
. Для получения дополнительной информации см. Исходный код eCryptfs и сценарии preinst и postrm пакета .deb (см. Выше), а также этот клип из man ecryptfs-setup-private
:
[T] модуль pam_ecryptfs.so для стека PAM, который будет автоматически использовать идентификационную фразу входа в систему, чтобы развернуть кодовую фразу монтирования, добавить ключевую фразу в связку ключей пользователя и автоматически выполнить монтирование. Смотрите pam_ecryptfs (8).
- На этой странице справки по Ubuntu есть инструкции о том, как « автоматически монтировать зашифрованную файловую систему ecryptfs при загрузке ... используя
/root/.ecryptfsrc
файл, содержащий параметры монтирования, вместе с файлом парольной фразы, хранящимся на USB-ключе ».
После распаковки ключи хранятся в вашем кольце ключей пользователя, вы можете посмотреть на него keyctl show
, так как, если он использовал корневой набор ключей ( sudo keyctl show
), администратор мог бы узнать ключевую фразу. Вы можете использовать, ecryptfs-unwrap-passphrase
чтобы увидеть фактическую парольную фразу ecryptfs. eCryptfs расшифровывает ваши файлы, используя соответствующую сигнатуру ключа (параметры ecryptfs ecryptfs_sig=(fekek_sig)
и ecryptfs_fnek_sig
) в файле Private.sig
.
Больше информации
Ubuntu имеет хорошие справочные файлы, такие как зашифрованные файлы в вашем доме и eCryptfs в руководстве по Ubuntu Server .
В Arch Linux есть отличная справка, смотрите https://wiki.archlinux.org/index.php/System_Encryption_with_eCryptfs.
И посмотрите man
страницы ecryptfs
(онлайн там или в вашей системе) и все его инструменты, особенно ecryptfs-setup-private
.
Вы можете добавить нового пользователя с зашифрованным домом, используя adduser --encrypt-home
(Для получения дополнительной информации обратитесь к опции -b of ecryptfs-setup-private
) и посмотрите, как файлы настроены для вас. И чтобы действительно погрузиться во все детали, которые вы, вероятно, никогда не хотели знать, посмотрите исходный код :
ecryptfs-setup-private из зеркала Дастина Кирлканда в github
Исходный код Ubuntu
ecryptfs-utils
(в утопическом выпуске)Из eCryptfs в Launchpad :
Код пользовательского пространства ecryptfs-utils хранится в Launchpad / Bazaar и может быть получен с помощью:
https://code.launchpad.net/~ecryptfs/ecryptfs/trunkКод ядра ecryptfs хранится в Git / Kernel.org, и его можно получить по адресу :
https://git.kernel.org/?p=linux/kernel/git/tyhicks/ecryptfs.git;a=summary.