init.dスクリプトを使用してecryptfsをマウントして開始時間を追加します。

init.dスクリプトを使用してecryptfsをマウントして開始時間を追加します。

外部リポジトリのマウントポイントである.cipherディレクトリがあります。では、起動時にこのディレクトリを通常のディレクトリにマウントしたいと思います。実行中のサービスは、ユーザーがログインしなくてもデータにアクセスできる必要があります。私は次の手順を実行しました。

ecryptfs-add-passphrase --fnek
Passphrase: <pass>
Inserted auth tok with sig [<key1>] into the user session keyring
Inserted auth tok with sig [<key2>] into the user session keyring

/etc/fstab は次のようになります:

 /cipher /plain ecryptfs noauto,user,rw,ecryptfs_cipher=aes,ecryptfs_fnek_sig=<key2>,ecryptfs_sig=<key1>,ecryptfs_key_bytes=24 0 0

/etc/init.d/myService またはコンソール経由で実行する場合

mount -i /plain

システムログに次の行が表示されます。

Oct 25 22:10:16 host kernel: [82852.145162] Could not find key with description: [<key1>]
Oct 25 22:10:16 host kernel: [82852.148914] process_request_key_err: No key
Oct 25 22:10:16 host kernel: [82852.148917] Could not find valid key in user session keyring for sig specified in mount option: [<key1>]
Oct 25 22:10:16 host kernel: [82852.156442] One or more global auth toks could not properly register; rc = [-2]
Oct 25 22:10:16 host kernel: [82852.156446] Error parsing options; rc = [-2]

起動時にecryptfsをマウントする方法は?

ベストアンサー1

:)認証を必要としないディスク暗号化のポイントは何ですか?

できることは(以前に設定したことがあります...)、yubikey4、luksなどのセキュリティカードを使用することです(最大5つのセキュリティキースロットをサポートしているので、1つはセキュリティキーを持つことができ、もう1つはセキュリティキーを持つことができます。

パスワードは、データの暗号化/復号化に使用される共有鍵のロックを解除するために使用されます。

まだecryptfsにこれを設定していませんが(ルークのみ)これに関する記事を読んだ覚えがあるようです。

質問を誤解した場合はお詫び申し上げます...

おすすめ記事