eCryptfsを介して暗号化して認証したいユーザーディレクトリがたくさんあります。
次の新しいファイルシステムを作成しようとしています。
gpg2 --decrypt key.gpg | \
sudo mount -t ecryptfs -o key=passphrase:passphrase_passwd_fd=0 \
/home/naftuli/.private/Documents/Secure \
/home/naftuli/Documents/Secure
目的は、複数の暗号化されたファイルシステムを保持し、実際に使用するファイルシステムのみを開くことができることです。必要作業が終わったら閉じ、$HOME/.private
特定のファイルシステムに対して暗号化され認証されたファイルシステムエントリをバックアップし、実際に内部に何があるかを知らなくても、Syncthingなどの機能を使用してファイルシステムを同期できます。
eCryptfsマウントポイントを作成するプロセスは何ですか?これまで成功しなかったため、カーネルエラーが発生しました。
Error attempting to evaluate mount options: [-22] Invalid argument
Check your system logs for details on why this happened.
Try updating your ecryptfs-utils package, and/or
submit a bug report on https://bugs.launchpad.net/ecryptfs
私はUbuntu 16.04、カーネル4.4.0を使用しています。
私が見つけたチュートリアル上記で試したことはうまくいくはずだということを示しているようですが、明らかにうまくいきません。
答え1
- オプション1:
passphrase_passwd_file
fdの代わりに名前付きパイプを使用します。標準の入力/出力とパイプの読み取り/書き込みを同時に管理するのはかなり困難です。https://gist.github.com/korc/15886e50999af9701bad967534e84770)。 - オプション2:いくつかの準備をして
/sbin/mount.ecryptfs_private
進めます。ニックネーム引数(ここxxx
:)。キーの追加とインストールは、実際にはカーネルキーリングのキーを介して接続された2つの別々のプロセスです(keyctl
コマンドを参照)。- カーネルキーリングに暗号化キーを追加するために使用されます
ecryptfs-add-passphrase
。keyctl show
また、非常に便利です。 pam_ecryptfsを使用している場合は、いくつかのキーがすでに存在する可能性があります(使用している場合ecryptfs-setup-private
)。内部を見ると、/usr/bin/ecryptfs-mount-private
いくつかのヒントを得ることができます。 - 作成し
$HOME/.ecryptfs/xxx.conf
てxxx.sig
参照してください。man mount.ecryptfs_private
参考用。簡単に言えば、.conf
ファイルはマウントポイントのfstabと同様の説明であり、.sig
キー署名(keyctl
出力と一致する必要があります)を含みます。 /sbin/mount.ecryptfs_private xxx
インストールとアン/sbin/umount.ecryptfs_private xxx
インストールに使用されます。
- カーネルキーリングに暗号化キーを追加するために使用されます