Criando um sistema de arquivos eCryptfs

1

Eu tenho vários diretórios de usuários que gostaria de criptografar e autenticar via eCryptfs.

Eu estou tentando criar um novo sistema de arquivos assim:

gpg2 --decrypt key.gpg | \
  sudo mount -t ecryptfs -o key=passphrase:passphrase_passwd_fd=0 \
    /home/naftuli/.private/Documents/Secure \
    /home/naftuli/Documents/Secure

O objetivo é que eu possa ter vários sistemas de arquivos criptografados, abrindo apenas os que eu realmente preciso e fechá-los quando terminar, podendo fazer backups de $HOME/.private , que serão criptografados e entradas de sistema de arquivos autenticadas para os sistemas de arquivos fornecidos e ser capaz de sincronizar esses sistemas de arquivos usando algo como o Syncthing sem nunca saber o que realmente está dentro.

Qual é o processo para criar um ponto de montagem eCryptfs? Eu não obtive sucesso até agora, recebendo erros do kernel:

Error attempting to evaluate mount options: [-22] Invalid argument
Check your system logs for details on why this happened.
Try updating your ecryptfs-utils package, and/or
submit a bug report on https://bugs.launchpad.net/ecryptfs

Estou no Ubuntu 16.04, kernel 4.4.0.

Os tutoriais que encontrei parece sugerir que o que estou tentando acima deve funcionar, mas obviamente não funciona.

    
por Naftuli Kay 24.07.2017 / 08:02

1 resposta

1

  • Opção 1: use pipes nomeados e passphrase_passwd_file em vez de fd. Gerenciar stdin / out e leitura / gravação de pipes ao mesmo tempo pode ser um desafio (cf. link ).
  • Opção 2: prepare um pouco e use /sbin/mount.ecryptfs_private com o argumento alias (aqui: xxx ). A adição de chaves e montagem é, na verdade, dois procedimentos separados, vinculados por meio de chaves no chaveiro do kernel (cf. comando keyctl )
    1. adicione chaves de criptografia ao chaveiro do kernel com ecryptfs-add-passphrase . keyctl show também é bastante útil. Se você usa pam_ecryptfs, alguns as chaves podem já estar lá (se você tiver feito ecryptfs-setup-private ). Olhando para dentro /usr/bin/ecryptfs-mount-private poderia dar algumas dicas também.
    2. crie $HOME/.ecryptfs/xxx.conf e xxx.sig , cf. man mount.ecryptfs_private para referência. Em suma, .conf file é uma descrição fstab-like de pontos de montagem e .sig contém assinaturas de chaves (deve corresponder a keyctl output).
    3. Use /sbin/mount.ecryptfs_private xxx para montar, /sbin/umount.ecryptfs_private xxx para desmontar.
por 04.09.2017 / 01:23

Tags