eCryptfs - a senha encapsulada é a única coisa que preciso para descriptografar arquivos criptografados?

2

Eu tenho uma configuração padrão criada por ecryptfs-setup-private . Eu tentei descobrir se a frase-senha embrulhada (sem invólucro) [UWP] é a única coisa com que tenho que me preocupar (exceto os próprios arquivos criptografados).

Meu entendimento é que qualquer chave usada pelo eCryptfs, fnek ou fekek, é derivada do UWP salgando e hashing. Isso significa que há algum sal codificado em algum lugar no código do eCryptfs ou que o UWP não é a única coisa a ser lembrada se eu quiser descriptografar meus dados em outro computador?

    
por Tomasz Zieliński 23.06.2013 / 00:25

1 resposta

2

Ok, acho que sei a resposta.

Depois de desmontar a pasta privada e remover a pasta ~/.ecryptfs , consegui recuperar os dados usando o comando ecryptfs-recover-private . Ele pediu apenas a senha de montagem e, em seguida, foi capaz de descriptografar os dados e os nomes dos arquivos.

Agora, para ter 99,99% de certeza de que não há captura, eu também verifiquei o código-fonte do eCryptfs.

Ecryptfs-mount-private chama scripts como este ou aquele e todos compartilham o seguinte trecho de código:

rc = ecryptfs_read_salt_hex_from_rc(salt_hex);
if (rc) {
    from_hex(salt, ECRYPTFS_DEFAULT_SALT_HEX, ECRYPTFS_SALT_SIZE);
} else
    from_hex(salt, salt_hex, ECRYPTFS_SALT_SIZE);
}

- ecryptfs_read_salt_hex_from_rc () chama rcryptfs_parse_rc_file () que por sua vez tenta ler o sal de algum arquivo .ecryptfsrc .

E se esse arquivo não existir ou a tentativa de leitura não for bem-sucedida, o valor padrão ECRYPTFS_DEFAULT_SALT_HEX é usado. Btw na linha subseqüente do arquivo de cabeçalho há a constante ECRYPTFS_DEFAULT_SALT_FNEK_HEX que é usada no ecryptfs_insert_wrapped_passphrase_into_keyring () funciona como um valor salt codificado.

Caso encerrado?

EDIT: Eu encontrei este: link

    
por 24.06.2013 / 00:50