Descrive l'installazione domestica standard crittografata. Se si desidera utilizzare passphrase o cartelle diverse, algoritmo di crittografia, dimensione della chiave, ecc., È possibile utilizzare mount.ecryptfs
direttamente.
Quando si crea un utente con una casa crittografata o si utilizza ecryptfs-migrate-home
un utente esistente, utilizza eCryptfs e imposta una directory /home/.ecryptfs/
contenente cartelle con la "vera casa" del nuovo utente, /home/.ecryptfs/user/
contenente:
L'home directory regolare a /home/user/
solo contiene link a
/home/.ecryptfs/user/.ecryptfs
e /home/.ecryptfs/user/.Private
e altri due link ad un file di aiuto & /usr/share/ecryptfs-utils/ecryptfs-mount-private.desktop
(solo corre ecryptfs-mount-private
).
eCryptfs imposta PAM (vedere i file in /etc/pam.d/
) per cercare automaticamente le cartelle home crittografate /home/.ecryptfs/
e montare e smontare cartelle home crittografate al momento del login / logout, a seconda che esistano o meno i file auto-mount
e auto-umount
. Vedi il codice sorgente di eCryptfs e gli script preinst e postrm del pacchetto .deb (collegati sopra) per maggiori dettagli, e questa clip da man ecryptfs-setup-private
:
[T] ha il modulo pam_ecryptfs.so nello stack PAM che utilizzerà automaticamente la passphrase di accesso per scartare la passphrase di mount, aggiungere la passphrase al keyring del kernel dell'utente ed eseguire automaticamente il mount. Vedi pam_ecryptfs (8).
- Questa pagina di aiuto di Ubuntu contiene indicazioni su come " montare automaticamente un filesystem crittografato ecryptfs all'avvio ... usando un
/root/.ecryptfsrc
file contenente le opzioni di mount, insieme a un file passphrase che risiede su una chiave USB " .
Una volta scartate, le chiavi sono memorizzate nel tuo portachiavi del kernel utente, puoi dargli un'occhiata keyctl show
, poiché se usasse il portachiavi root ( sudo keyctl show
) un amministratore potrebbe scoprire la passphrase. Puoi usare ecryptfs-unwrap-passphrase
per vedere la passphrase effettiva di ecryptfs. eCryptfs decodifica i tuoi file usando la firma della chiave corrispondente (opzioni ecryptfs ecryptfs_sig=(fekek_sig)
e ecryptfs_fnek_sig
) nel file Private.sig
.
Ulteriori informazioni
Ubuntu ha buoni file di aiuto come i file crittografati in casa e eCryptfs nella guida del server Ubuntu .
Arch Linux ha un aiuto generalmente eccellente, vedi https://wiki.archlinux.org/index.php/System_Encryption_with_eCryptfs
E guarda le man
pagine per ecryptfs
(online lì o sul tuo sistema) e tutti i suoi strumenti, in particolare ecryptfs-setup-private
.
Puoi aggiungere un nuovo utente con una casa crittografata usando adduser --encrypt-home
(Per ulteriori informazioni, ecryptfs-setup-private
fai riferimento all'opzione -b di ) e dai un'occhiata a come i file sono impostati per te. E per bagnarti davvero i piedi con tutti i dettagli che probabilmente non avresti mai voluto sapere, vedi il codice sorgente :