Ubuntu, Gnome, PAM e ecryptfs

1

Eu gostaria de ter um diretório acessível para alguns usuários, e não legível por tipos de manutenção ... Eu posso fazer o que eu quero usando ecryptfs e uma senha conhecida apenas pelos "dois usuários" em questão, que então pode montar o diretório e usar como achar melhor.

Eu adoraria poder automatizar esse processo e desbloquear o diretório no login - novamente, apenas para os "usuários do casal" em questão, sem pedindo uma senha.

O gnome-keyring é capaz de armazenar senhas / senhas criptografadas; e, aparentemente, if eu poderia obter uma identidade de chave para o ecryptfs, os módulos Gnome PAM permitiriam que a chave com essa identidade fosse desbloqueada e o diretório poderia ser montado.

Infelizmente, não encontrei nenhuma maneira de ir do ponto A (módulo de chaveiro Gnome PAM) para o ponto B (use a chave destravada em ecryptfs).

Outro uso do mesmo mecanismo permitiria construir um mecanismo de "depósito de chaves", em que chaves para volumes criptografados são protegidas com, por exemplo, HR; para que as informações da empresa em diretórios criptografados possam ser recuperadas se você passar sob o barramento proverbial.

    
por Michel 15.11.2011 / 00:50

3 respostas

2

Outra solução é a criptografia gpg. Você pode gravar um diretório usando gpg e peoples public gpg-keys e depois publicar o diretório através do UbuntuOne para cada um dos participantes.

Uma ferramenta conveniente para o Nautilus fazer isso vem com os plug-ins de cavalos-marinhos (basta clicar com o botão direito na caixa de diálogo de arquivo).

Bem, saiba que há um problema com o pacote seahorse-plugins (11.10), mas há um Ppa ppa: mdeslaur / testing com um pacote de funktioning.

Um diretório criptografado usando gpg pode funcionar como um depósito de chave, é possível armazenar este diretório em público, armazená-lo em um terceiro depósito, distribuí-lo em uma rede pública e somente aqueles para os quais o diretório onde foi criptografado ler .

    
por Anders Wallenquist 15.11.2011 / 09:06
0

Crie um novo usuário em um servidor acessível com ssh (openssh-server instalado) e diretório inicial criptografado. Você pode então adicionar todos os ssh-keys, permitindo que cada usuário use o comando ssh-copy de seu cliente usando uma senha conhecida "pública". Quando isso for feito, mude a senha. Todos os usuários que copiaram suas chaves ssh públicas ainda podem efetuar login com sua senha para a chave ssh sem saber sua senha secreta para a conta. Se você quiser aposentar um dos usuários, basta remover a chave pública de ~ / .ssh / authorized_keys.

Você também pode adicionar manualmente as chaves públicas dos usuários a ~ / .ssh / autorized_keys

    
por Anders Wallenquist 15.11.2011 / 08:56
0

Para o aspecto de chave caução de sua pergunta, veja KeyEscrow.net , que é projetado especificamente para o depósito de chaves eCryptfs.

    
por Dustin Kirkland 17.02.2012 / 22:25