Eu pensei que isso seria semelhante a LUKS com pam_mount
usando uma partição inicial para todos os usuários (I não sei se isso pode ser feito ou seria uma boa idéia usando o LUKS) ou usando partições separadas para cada usuário, o que no caso do LUKS seria mais complicado. Ler o FAQ com os dois usuários sendo logados deve ser suficiente, ou assim parece:
Quando um usuário pode acessar um arquivo eCryptfs, qualquer usuário com permissão também pode acessar o arquivo. Não deve o eCryptfs exigir que todos os usuários tem a chave para acessar os arquivos?
A eCryptfs deliberadamente não faz nenhuma tentativa de reimplementar o mecanismos discricionários e obrigatórios de controle de acesso já presentes no kernel do Linux. O eCryptfs simplesmente exigirá que um arquivo Encryption Key (FEK) ser associada a qualquer inode dado para descriptografar o conteúdo do arquivo no disco. Isso evita que um invasor de acessar o conteúdo do arquivo fora do contexto do confiável ambiente host; por exemplo, removendo o dispositivo de armazenamento ou inicializando um CD ao vivo. Este é o único tipo de acesso não autorizado que O eCryptfs destina-se a evitar.
Uma vez que o eCryptfs associou essa FEK com o inode, ela não impor quaisquer restrições adicionais sobre quem ou o que pode acessar o arquivos, adiando para o usuário padrão / grupo / outras permissões, capacidades, aplicação do tipo SE Linux e assim por diante para regular acesso aos arquivos. A eCryptfs não mantém nenhum pedigree sobre como o FEK encontrou seu caminho para o inode, então não tem como saber que determinado UID deve ou não ser capaz de abrir o arquivo, nem deve eCryptfs fazer uma coisa dessas.
Ter eCryptfs impõe controle de acesso adicional ao descriptografado conteúdo do arquivo em um ambiente host confiável não forneceria segurança adicional ao introduzir problemas de usabilidade não intencionais. Para Por exemplo, um usuário pode compartilhar seus arquivos descriptografados com outros usuários no sistema sem ter que compartilhar sua chave com eles ou adicione suas chaves a um conjunto de chaves envolvendo a FEK do inode. Usuários esperam para ser capaz de realizar tal tarefa através de usuários, grupos, capacidades, e tipos, e eCryptfs adia decisões de controle de acesso em confiável ambientes host para esses mecanismos de controle de acesso existentes.
Você pode encontrar as Perguntas frequentes completas em /usr/share/doc/ecryptfs-utils/ecryptfs-faq.html
ou online .
Outra solução seria usar uma pasta eCrypfs fora das pastas iniciais dos usuários que podem ser compartilhadas e que tenha uma única senha que os usuários possam compartilhar (trabalhando em torno de que ambos os usuários teriam que fazer login em suas contas).