Isso descreve a configuração inicial criptografada padrão. Se você quiser usar senhas ou pastas diferentes, algoritmo de criptografia, tamanho da chave, etc ... poderá usar mount.ecryptfs
diretamente.
Quando você cria um usuário com uma casa criptografada ou usa ecryptfs-migrate-home
um usuário existente, ele usa o eCryptfs e configura um diretório que /home/.ecryptfs/
contém pastas com a "casa real" do novo usuário, /home/.ecryptfs/user/
contendo:
O diretório home regular em /home/user/
contém apenas links para
/home/.ecryptfs/user/.ecryptfs
e /home/.ecryptfs/user/.Private
e mais dois links para um arquivo de ajuda e /usr/share/ecryptfs-utils/ecryptfs-mount-private.desktop
(apenas executa ecryptfs-mount-private
).
O eCryptfs configura o PAM (consulte os arquivos /etc/pam.d/
) para procurar automaticamente pastas /home/.ecryptfs/
pessoais criptografadas e montar e desmontar pastas pessoais criptografadas no login / logout, dependendo da existência ou não dos arquivos auto-mount
e auto-umount
. Veja o código fonte do eCryptfs e os scripts preinst e postrm do pacote .deb (vinculados acima) para obter mais detalhes, e este clipe de man ecryptfs-setup-private
:
[O] módulo pam_ecryptfs.so na pilha do PAM que usará automaticamente a senha de login para desembrulhar a senha de montagem, adicione a senha ao chaveiro de kernel do usuário e execute automaticamente a montagem. Veja pam_ecryptfs (8).
- Esta página de ajuda do Ubuntu tem instruções sobre como " montar automaticamente um sistema de arquivos criptografado ecryptfs na inicialização ... usando um
/root/.ecryptfsrc
arquivo que contém opções de montagem, junto com um arquivo de senha que reside em uma chave USB " .
Depois de desembrulhadas, as chaves são armazenadas no chaveiro do kernel do usuário, você pode dar uma olhada nele keyctl show
, pois se ele usasse o chaveiro raiz ( sudo keyctl show
), um administrador poderia descobrir a senha. Você pode usar ecryptfs-unwrap-passphrase
para ver a senha efetiva do ecryptfs. O eCryptfs descriptografa seus arquivos usando a assinatura de chave correspondente (opções ecryptfs ecryptfs_sig=(fekek_sig)
e ecryptfs_fnek_sig
) no arquivo Private.sig
.
Mais informações
O Ubuntu possui bons arquivos de ajuda, como arquivos criptografados em sua casa, e eCryptfs no guia do servidor Ubuntu .
O Arch Linux tem uma ajuda geralmente excelente, consulte https://wiki.archlinux.org/index.php/System_Encryption_with_eCryptfs
E veja as man
páginas de ecryptfs
(online lá ou no seu sistema) e todas as suas ferramentas, especialmente ecryptfs-setup-private
.
Você pode adicionar um novo usuário com uma casa criptografada usando adduser --encrypt-home
(Para obter mais informações, consulte a opção -b de ecryptfs-setup-private
) e veja como os arquivos são configurados por você. E para realmente se molhar com todos os detalhes que você provavelmente nunca quis saber, consulte o código-fonte :
/etc/passwd
(pelo menos home e shell), isso parece diferente para um usuário doméstico criptografado? Eu vou adicionar um pouco de informação sobre o chaveiro do kernel para a minha resposta também, ecryptfs chaves armazena lá aparentemente