Pelo que eu pude dizer, esta ferramenta é obsoleta e aparentemente não é mais construída com as ferramentas userspace do ecryptfs do Ubuntu. Conforme você lê no white paper da IBM, o comando ecryptfs-generate-tpm-key
é usado em conjunto com o módulo de chave TSPI do ecryptfs.
Mas um mantenedor de ecryptfs
afirmou que o módulo TSPI era uma prova de conceito (supostamente não funciona bem, já que usa o TPM em todos os arquivos de E / S) e não deveria ter sido transferido para o upstream% projetoecryptfs-utils
para começar: link . Ele disse que iria removê-lo quando o kernel 3.1 fosse lançado; Eu suponho que isso provavelmente já aconteceu agora. (Talvez ele tenha perdido a man page?)
Aparentemente, a substituição é usar chaves confiáveis e criptografadas no chaveiro do kernel, mas eu estou lutando com isso também: Uso prático de ecryptfs, chaves criptografadas e TPM: como converter a chave de usuário existente em chave criptografada?