2015-01-05 10 views
-1

https://wiki.archlinux.org/index.php/ECryptfs#Without_ecryptfs-utils의 지침에 따라 암호화 된 폴더를 설정하려고했습니다. 이 경우 마운트 암호를 수동으로 만들고 선택한 암호 (이 예에서는 "Arch")를 사용하여 감 쌉니다. 이것은 예상대로 작동합니다.ecryptfs - 수동으로 마운트 할 때 사용자가 FEKEK에 입력 한 패스 프레이즈의 관계

수동으로 설정하는 또 다른 방법이 있습니다. 즉 마운트 간단한 사용 예 : 는 -o 키 = 암호, ecryptfs_cipher = AES, ecryptfs_key_bytes = 32, ecryptfs_passthrough = N, ecryptfs_enable_filename_crypto =이 경우

나는 Y를 개인 ~을 .private 인을 ~이야///-t 된 eCryptfs 마운트 [비밀번호]를 묻는 메시지가 표시되고 폴더가 마운트 된 후

내 질문은 : 두 번째 예제에서 마운트 암호는 어디에 숨겨져 있습니까? 이 경우 입력 한 [암호]와 FEKEK에 어떤 관련이 있습니까?

아무도 설명해 주시겠습니까?

미리 감사드립니다.

답변

0

내가 입력 한 암호가 될 생각 "파일 암호화 키, 암호화 키, 또는 FEKEK" 자체 및 폴더가 장착되는 동안 (당신이 sudo 마운트해야하는 경우 루트의 열쇠 고리)를 일시적으로 커널 열쇠 고리에 저장됩니다 . &을 부착하기 전에 & 마운트 해제 후 sudo keyctl show으로 열쇠 고리를 볼 수 있습니다.

Archwiki에서 "without ecryptfs-utils"라는 방법과 아래의 ecryptfs-utils에있는 것과는 달리 디스크에 암호문/FEKEK를 저장하지 않습니다.


참고로, (FEKEK)를 자신의 암호를 지정하지 않은 경우는, 사용하는 임의의 (16 바이트) 암호를 생성합니다, 그것은 분명히 파일 암호화 키입니다 eCryptfs가-utils의 도구를 사용하여/알았어. eCryptfs가-utils의 도구 몇 찾고

(여러 쉘 스크립트입니다)가 (즉,보다 안전한 16 바이트 무작위 암호/FEKEK/FNEK를 생성하기 위해이 기능을 가지고있는 일부 데이터를 수집하고 ecryptfs-setup-private를 호출 ecryptfs-migrate-home 내부 그런 다음 로그인 패스 프레이즈로 암호화되고 암호화됩니다.

random_passphrase() { 
     bytes=$1 
     # Pull $1 of random data from /dev/urandom, 
     # and convert to a string of hex digits 
     od -x -N $bytes --width=$bytes /dev/urandom | head -n 1 | sed "s/^0000000//" | sed "s/\s*//g" 
}