Supponendo di utilizzare lo schema di crittografia standard di Ubuntu, senza ulteriori modifiche.
La "cartella" $ HOME / .ecryptfs è in realtà solo un collegamento.
Il vero posto dove si trovano i tuoi file è /home/.ecryptfs/$USER
Ci sono due cartelle lì, .Private (con i tuoi file crittografati) e .ecryptfs, con file come auto-mount, auto-umount, Private.mnt, Private.sig, wrapping-passphrase.
Si spera che i file di destinazione vengano copiati nel backup dell'host.
Se non è presente alcun backup del passphrased avvolto in questo server, ci si perde. Se è presente un backup, lo schema di crittografia è stato indebolito memorizzando la passphrase sul Web, a meno che non si controlli l'host in cui si esegue il backup.
Ho trovato questo script per il montaggio:
ROOT = / home / .ecryptfs / $ USER
TARGET = / mnt / $ USER
# ROOT dovrebbe essere il genitore delle cartelle .ecryptfs e .Private
sudo mkdir -p $ TARGET
cd $ ROOT
echo Digita la tua password:
PASS = $ (ecryptfs-unwrap-passphrase .ecryptfs / wrapped-passphrase | sed s / Passphrase: \ //)
SIG1 = $ (head -n1 .ecryptfs / Private.sig)
SIG2 = $ (tail -n1 .ecryptfs / Private.sig)
Passphrase di eco:
echo $ PASS
Firme echo:
echo $ SIG1
echo $ SIG2
echo Dovrebbe essere vuoto:
sudo keyctl clear @u
sudo keyctl list @u
echo Non digitare nulla:
echo $ PASS | sudo ecryptfs-add-passphrase --fnek
echo Potrebbe avere firme:
sudo keyctl list @u
echo Montaggio di $ ROOT su $ TARGET ...
sudo mount -t ecryptfs -o key = passphrase, ecryptfs_cipher = aes, ecryptfs_key_bytes = 16, ecryptfs_passthrough = no, ecryptfs_enable_filename_crypto = yes, ecryptfs_sig = $ SIG1, ecryptfs_fnek_sig = $ $ = $, $
$ TARGET
unset -v PASS