Якщо припустимо, що ви використовуєте стандартну схему шифрування Ubuntu без зайвих налаштувань.
"Папка" $ HOME / .ecryptfs - це насправді лише посилання.
Справжнє місце, де знаходяться ваші файли, /home/.ecryptfs/$USER
Тут є дві папки: .Private (із зашифрованими файлами) та .ecryptfs, з такими файлами, як автоматичне встановлення, автоматичне розміщення, Private.mnt, Private.sig, загорнута парольна фраза.
Сподіваємось, цільові файли скопійовані у резервну копію вашого хоста.
Якщо на цьому сервері немає резервної копії обгорнутого пароля, ви втрачаєтесь. Якщо є резервна копія, то ваша схема шифрування була ослаблена, зберігаючи обернену парольну фразу через Інтернет, якщо ви не керуєте хостом, де ви робите резервну копію.
Я знайшов цей сценарій для монтажу:
ROOT = / home / .ecryptfs / $ USER
TARGET = / mnt / $ USER
# ROOT має бути батьківським папками .ecryptfs та .Private
sudo mkdir -p $ ТАРГЕТ
cd $ ROOT
echo Введіть свій пароль:
PASS = $ (ecryptfs-unrap-passphrase .ecryptfs / wrapped-passphrase | sed s / Passphrase: \ //)
SIG1 = $ (голова -n1 .ecryptfs / Private.sig)
SIG2 = $ (хвіст -n1 .ecryptfs / Private.sig)
ехо-пароль:
echo $ PASS
підписи:
echo $ SIG1
echo $ SIG2
Відлуння повинно бути порожнім:
sudo keyctl ясно @u
sudo keyctl list @u
echo Нічого не набирайте:
echo $ PASS | sudo ecryptfs-add-passphrase --fnek
echo Могли мати підписи:
sudo keyctl list @u
ехо Монтаж $ ROOT на $ TARGET ...
sudo mount -t ecryptfs -o key = пароль, ecryptfs_cipher = aes, ecryptfs_key_bytes = 16, ecryptfs_passthrough = ні, ecryptfs_enable_filename_crypto = так, ecryptfs_sig = $ SIG1, ecryptfs_fnek_sig = $ SIG2 $ $ SIG2 ($ SIG2) $ $ SIG2 ($ SIG2)
$ TARGET
зняти -v PASS