eCryptfsファイルシステムの作成

eCryptfsファイルシステムの作成

eCryptfsを介して暗号化して認証したいユーザーディレクトリがたくさんあります。

次の新しいファイルシステムを作成しようとしています。

gpg2 --decrypt key.gpg | \
  sudo mount -t ecryptfs -o key=passphrase:passphrase_passwd_fd=0 \
    /home/naftuli/.private/Documents/Secure \
    /home/naftuli/Documents/Secure

目的は、複数の暗号化されたファイルシステムを保持し、実際に使用するファイルシステムのみを開くことができることです。必要作業が終わったら閉じ、$HOME/.private特定のファイルシステムに対して暗号化され認証されたファイルシステムエントリをバックアップし、実際に内部に何があるかを知らなくても、Syncthingなどの機能を使用してファイルシステムを同期できます。

eCryptfsマウントポイントを作成するプロセスは何ですか?これまで成功しなかったため、カーネルエラーが発生しました。

Error attempting to evaluate mount options: [-22] Invalid argument
Check your system logs for details on why this happened.
Try updating your ecryptfs-utils package, and/or
submit a bug report on https://bugs.launchpad.net/ecryptfs

私はUbuntu 16.04、カーネル4.4.0を使用しています。

私が見つけたチュートリアル上記で試したことはうまくいくはずだということを示しているようですが、明らかにうまくいきません。

ベストアンサー1

  • オプション1:passphrase_passwd_filefdの代わりに名前付きパイプを使用します。標準の入力/出力とパイプの読み取り/書き込みを同時に管理するのはかなり困難です。https://gist.github.com/korc/15886e50999af9701bad967534e84770)。
  • オプション2:いくつかの準備をして/sbin/mount.ecryptfs_private進めます。ニックネーム引数(ここxxx:)。キーの追加とインストールは、実際にはカーネルキーリングのキーを介して接続された2つの別々のプロセスです(keyctlコマンドを参照)。
    1. カーネルキーリングに暗号化キーを追加するために使用されますecryptfs-add-passphrasekeyctl showまた、非常に便利です。 pam_ecryptfsを使用している場合は、いくつかのキーがすでに存在する可能性があります(使用している場合ecryptfs-setup-private)。内部を見ると、 /usr/bin/ecryptfs-mount-privateいくつかのヒントを得ることができます。
    2. 作成し$HOME/.ecryptfs/xxx.confxxx.sig参照してください。man mount.ecryptfs_private参考用。簡単に言えば、.confファイルはマウントポイントのfstabと同様の説明であり、.sigキー署名(keyctl出力と一致する必要があります)を含みます。
    3. /sbin/mount.ecryptfs_private xxxインストールとアン/sbin/umount.ecryptfs_private xxxインストールに使用されます。

おすすめ記事