ECryptfsの使用方法を学習しています: https://wiki.archlinux.org/index.php/ECryptfs
リンクから以下のようなものが得られます:
これは、実際のファイル暗号化マスターキーを取得するために使用されます。したがって、何をしているのかわからない場合は、カスタムのものを入力しないでください。代わりにEnterキーを押して、安全なランダムなものを自動生成させます。ログインパスフレーズを使用して暗号化され、この暗号化された形式で〜/ .ecryptfs/wrapped-passphraseに保存されます。その後、必要に応じてRAM)で再び自動的に復号化(「ラップ解除」)されるため、手動で入力する必要はありません。このファイルが失われないようにしてください。そうしないと、ファイルにアクセスできなくなります再び暗号化されたフォルダ!
だから私は簡単なテストをしました:
ecryptfs-setup-private
mkdir -p ~/test
mount -t ecryptfs ~/test ~/test
cd ~/test && vim data
umount -t ecryptfs ~/test
今のところ、暗号化されたファイルを取得しました。つまり、~/test/data
を読み取ることができませんでした。もちろん、再度マウントすれば読めます。
ここで、〜/ .ecryptfs:rm -rf ~/.ecryptfs
を削除します。次に、マウントしようとします:mount -t ecryptfs ~/test ~/test
驚いたことに、まだマウントして~/test/data
を読むことができます。
今、私は混乱しています。 ~/.encryptfs
をUSBに移動して、秘密のデータを安全に保つことができると思いました。しかし、~/.encryptfs
を削除してもマウントできるため、動作しないようです。私は何か間違ったことをしていますか?
manpage の読み取りと確認のための source の簡単な要約は、(特に)ecryptfs-setup-private
が~/.Private
に暗号化されたデータを含むディレクトリを作成し、復号化用のマウントポイントを作成することを示します~/Private
のデータ、および~/.ecryptfs/wrapped-passphrase
のログインパスフレーズで暗号化キーを暗号化します。これらのパスは構成できません。
あなたがやったことは、ラップされたパスフレーズを使用して~/.Private
にecryptfsディレクトリを作成し、次にパスフレーズをキーとして直接使用して~/test
に別のecryptfsディレクトリを作成することです(悪い考え)。ラップされたパスフレーズが正しく機能することをテストする場合は、独自のパスフレーズを作成する代わりに、~/Private
ディレクトリを使用する必要があります。