eCryptFS: Як встановити резервну копію зашифрованого домашнього режиму?


10

Я використовую eCryptFS для шифрування домашнього каталогу свого ноутбука. Мій скрипт резервного копіювання копіює зашифровані файли на сервер (разом із усім іншим (home/.ecryptfs).

Як я можу змонтувати зашифровані файли резервної копії? Я хотів би переконатися, що я можу це зробити, і що все на місці.

Моя наївна спроба

mount -t ecryptfs /backup/home/.ecryptfs/boldewyn /mnt/test

не вийшло, eCryptFS хотів створити новий розділ.


Відповіді:


15

Якщо припустимо, що ви використовуєте стандартну схему шифрування Ubuntu без зайвих налаштувань.

"Папка" $ HOME / .ecryptfs - це насправді лише посилання.

Справжнє місце, де знаходяться ваші файли, /home/.ecryptfs/$USER

Тут є дві папки: .Private (із зашифрованими файлами) та .ecryptfs, з такими файлами, як автоматичне встановлення, автоматичне розміщення, Private.mnt, Private.sig, загорнута парольна фраза.

Сподіваємось, цільові файли скопійовані у резервну копію вашого хоста.

Якщо на цьому сервері немає резервної копії обгорнутого пароля, ви втрачаєтесь. Якщо є резервна копія, то ваша схема шифрування була ослаблена, зберігаючи обернену парольну фразу через Інтернет, якщо ви не керуєте хостом, де ви робите резервну копію.

Я знайшов цей сценарій для монтажу:

ROOT = / home / .ecryptfs / $ USER
TARGET = / mnt / $ USER

# ROOT має бути батьківським папками .ecryptfs та .Private

sudo mkdir -p $ ТАРГЕТ
cd $ ROOT

echo Введіть свій пароль:
PASS = $ (ecryptfs-unrap-passphrase .ecryptfs / wrapped-passphrase | sed s / Passphrase: \ //)
SIG1 = $ (голова -n1 .ecryptfs / Private.sig)
SIG2 = $ (хвіст -n1 .ecryptfs / Private.sig)

ехо-пароль:
echo $ PASS
підписи:
echo $ SIG1
echo $ SIG2

Відлуння повинно бути порожнім:
sudo keyctl ясно @u
sudo keyctl list @u

echo Нічого не набирайте:
echo $ PASS | sudo ecryptfs-add-passphrase --fnek

echo Могли мати підписи:
sudo keyctl list @u

ехо Монтаж $ ROOT на $ TARGET ...
sudo mount -t ecryptfs -o key = пароль, ecryptfs_cipher = aes, ecryptfs_key_bytes = 16, ecryptfs_passthrough = ні, ecryptfs_enable_filename_crypto = так, ecryptfs_sig = $ SIG1, ecryptfs_fnek_sig = $ SIG2 $ $ SIG2 ($ SIG2) $ $ SIG2 ($ SIG2)

$ TARGET

зняти -v PASS

Ах, розгортання парольної фрази було хитрістю! Дякую!
Болдевін

1
Добре, що це працює. У будь-якому випадку, зберігання вашої обгорнутої парольної фрази на сервері послабить, а іноді і зруйнує вашу безпеку шифрування.
користувач39559

3
Посилання на оригінальний сценарій ( повна тема ).
kenorb

Дякую! Я здивований, що не існує стандартної команди, щоб робити подібні речі. Якщо ви використовуєте EncryptedPrivateDirectory для шифрування тільки $HOME/Privateточки монтування, тоді просто використовуйте ROOT=$HOMEв сценарії. Я змінив сценарій, щоб ROOT=${ROOT:-/home/.ecryptfs/$USER}я міг просто передати це значення через оточення.
nealmcb

Ага - я бачу, що коментар @ kenorb посилається на звіт про помилку з деталями про те, чому звичайний підхід самого монтування просить пройти пароль через sudo mount -t ecryptfs .Private /mnt/privateUbuntu. Хм - 6-річна помилка ....
nealmcb
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.