คำถามติดแท็ก ecryptfs

1
ประสิทธิภาพการเขียนต่ำบน ecryptfs
ฉันทำการเปรียบเทียบกับ ecryptfs และ dm-crypt เล็กน้อยและได้ผลลัพธ์ที่น่าสนใจ ทั้งหมดต่อไปนี้ทำด้วยระบบไฟล์ Btrfs ใช้ddเพื่อคัดลอกไฟล์ ~ 700MB ไปยัง / จาก ramdisk พร้อมconv=fdatasyncตัวเลือกเพื่อบังคับให้ซิงค์ข้อมูล ล้างแคชดิสก์ก่อนการทดสอบแต่ละครั้ง No encryption: read - 165MB/s write - 120MB/s ecryptfs: read - 125MB/s write - 15MB/s dm-crypt: read - 150MB/s write - 115MB/s dm-crypt + ecryptfs: read - 120MB/s write - 15MB/s ตอนนี้ฉันเข้าใจว่าการเข้ารหัสช้ากว่าระบบไฟล์ raw อย่างไรก็ตามฉันไม่ได้คาดหวังว่าประสิทธิภาพการเขียนจะลดลงอย่างมากด้วย …

2
เมานต์ปริมาณ ecryptfs บน Windows
ฉัน/homeใช้พาร์ติชันLinux ของฉันเข้ารหัสโดยใช้การecryptfsติดตั้ง Linux ของฉันไม่ทำงานอีกต่อไปและฉันต้องการเข้าถึงไฟล์ที่เก็บไว้ในพาร์ติชันนั้นจาก Windows มีเครื่องมือ / ขั้นตอนที่จะอนุญาตให้ฉันทำสิ่งนี้หรือไม่?

1
eCryptFS: วิธีการเมานต์สำรองของ dir บ้านเข้ารหัส?
ฉันใช้ eCryptFS เพื่อเข้ารหัสโฮมไดเรกทอรีของแล็ปท็อปของฉัน สคริปต์สำรองของฉันคัดลอกไฟล์ที่เข้ารหัสไปยังเซิร์ฟเวอร์ (พร้อมกับสิ่งอื่นใน(home/.ecryptfs) ฉันจะเมานท์ไฟล์ที่เข้ารหัสของข้อมูลสำรองได้อย่างไร? ฉันต้องการตรวจสอบว่าฉันสามารถทำได้และทุกอย่างอยู่ในสถานที่ ฉันไร้เดียงสาลองด้วย mount -t ecryptfs /backup/home/.ecryptfs/boldewyn /mnt/test ไม่ทำงาน eCryptFS ต้องการสร้างพาร์ติชันใหม่
10 backup  mount  ecryptfs 

1
บ้านเข้ารหัส eCryptfs - คำอธิบาย
ฉันพยายามเข้าใจว่า ecryptfs ทำงานอย่างไรภายในและเอกสารเกี่ยวกับ ecryptfs.org ไม่ได้ช่วย บางทีใครบางคนสามารถอธิบายว่ามันใช้งานได้จริงอย่างไร แน่นอนฉันรู้ถึงโครงสร้างไดเรกทอรี. Private / .ecryptfs ที่ซ่อนอยู่เหล่านี้ คำถามของฉันมีรายละเอียดเพิ่มเติม: ระบบรู้ได้อย่างไรว่าบ้านของฉันถูกเข้ารหัสและถอดรหัสเมื่อฉันเข้าสู่ระบบ มันจะค้นหาไดเรกทอรีหลักได้อย่างไร (ที่มีข้อมูลที่เข้ารหัสแล้วจุดเมานท์มัน (บางครั้งมันเป็นบ้านบางครั้ง / home / ส่วนตัว) ไดเรกทอรีที่มีวลีรหัสผ่านห่อ ฯลฯ ) โดยทั่วไปแล้วไดเรกทอรีเหล่านี้จะอยู่ใน /home/.ecryptfs/ และเชื่อมโยงเข้าไปในบ้าน คีย์ตำแหน่งใด ชื่อไดเรกทอรี ".ecryptfs" และ ".Private" ถูกสงวนไว้และฮาร์ดโค้ดหรือกำหนดค่าได้หรือไม่ เกี่ยวกับพวงกุญแจ: สมมติว่าฉันมีหลายคีย์ในพวงกุญแจของฉัน - มันจะจับคู่คีย์ที่เหมาะสมกับไดเรกทอรีที่เข้ารหัสได้อย่างไร

1
วิธีใดที่จะรองรับการบีบอัดหน้า ecryptfs อย่างโปร่งใส?
ฉันต้องการใช้ ecryptfs สำหรับบางไฟล์ / ไดเรกทอรีอาจเป็นระบบไฟล์ทั้งหมด บางส่วนของไฟล์ของฉันจะสามารถบีบอัดที่ดีงาม แต่จากสิ่งที่ฉันได้อ่านเพื่อให้ห่างไกลecryptfs ไม่สนับสนุนการบีบอัดในขณะนี้ มีระบบไฟล์เช่น BTRFS หรือ ZFS ที่สนับสนุนการบีบอัด แต่จากความเข้าใจของฉันที่ไม่ควรทำงานในการตั้งค่าโดยใช้ ecryptfs เพราะระบบไฟล์จะเห็นข้อมูลที่เข้ารหัสแบบสุ่มเท่านั้นและไม่สามารถบีบอัดได้อีก ดังนั้นมีวิธีที่โปร่งใสเช่น ecryptfs ตัวเองเพื่อรับการบีบอัดก่อนเข้ารหัสหรือไม่ ฉันไม่สนใจสิ่งต่าง ๆ เช่น bzip หรือการซิปไฟล์ด้วยตนเองหรือฉันต้องการบางสิ่งที่โปร่งใสเพื่อให้แอปพลิเคชันไม่จำเป็นต้องใส่ใจเหมือน ecryptfs ทำงานเอง ดังนั้นฉันต้องการเลเยอร์ระบบไฟล์บางอย่างหรือเช่นนั้น นอกจากนี้ฉันตระหนักถึงสิ่งต่าง ๆ ในระดับต่ำกว่าเช่น LUKS แต่ฉันสนใจเป็นพิเศษในสิ่งที่อยู่ด้านบนของระบบไฟล์เพื่อให้สามารถใช้งานได้ง่ายขึ้นเช่น BTRFS และ ZFS ด้วยความเป็นไปได้ LVM เพื่อเพิ่มพื้นที่จัดเก็บและเช่นนั้น

1
ecryptfs เข้ารหัสเนื้อหาของแต่ละไฟล์หรือเพียงแค่แผนผังต้นไม้หรือไม่?
ฉันเพิ่งมีความผิดพลาดของฮาร์ดไดรฟ์และดูเหมือนว่าไฟล์ ecryptfs เสียหาย (และอยู่ใกล้ ๆ ) ฉันอยากรู้ว่าฉันยังคงสามารถกู้คืนเนื้อหาได้หรือไม่เพราะฉันเห็นว่ามีบางไฟล์อยู่ในนั้น .เอกชน ไดเรกทอรี
1 ecryptfs 

0
มีวิธีใช้“ ฮาร์ดแวร์ลายนิ้วมือ” เพื่อติดตั้งไดเรกทอรี eCryptFS โดยอัตโนมัติเมื่อบูตหรือไม่
ฉันต้องการให้ไดเรกทอรี eCryptfs "ปลอดภัย" โดยอัตโนมัติติดตั้งในการบูตโดยไม่ต้องเข้าสู่ระบบสถานการณ์ของฉันคือ: ฉันมีเซิร์ฟเวอร์ ArchLinux ฝังตัว (ARM-based) ที่ใช้การ์ด microSD แบบถอดได้สำหรับการจัดเก็บข้อมูลถาวรและระบบไฟล์ ฉันต้องการที่จะมีไดเรกทอรีที่เข้ารหัสบนการ์ด microSD เพื่อที่ว่าถ้าใครบางคนโผล่ออกมาจากการ์ด microSD และพยายามที่จะคัดลอกพวกเขาไม่สามารถเข้าถึงไฟล์ในไดเรกทอรีที่เข้ารหัส ความคิดของฉันเป็นแบบนี้: ใช้dmidecodeเพื่อรับ ID และ "ฮาร์ดแวร์ลายนิ้วมือ" ของเซิร์ฟเวอร์และใช้แฮชของdmidecodeเอาต์พุตเป็นข้อความรหัสผ่านเพื่อเข้ารหัสไดเรกทอรี ดังนั้นสิ่งที่ฉันต้องการทำคือในการบูตให้dmidecodeดึงข้อมูลแฮชแล้วใช้ eCryptfs เพื่อ automount โดยใช้แฮชเป็นข้อความรหัสผ่าน ดังนั้นวลีรหัสผ่านจะไม่ถูกเก็บไว้ที่ใดเลยมันถูกดึงเมื่อบูตและใช้เพื่อปลดล็อก จุดอ่อนที่เห็นได้ชัดคือใครบางคนกำลังดูลำดับการบู๊ตจะเห็นว่ามันทำงานได้อย่างไรแล้วรับข้อความรหัสผ่านโดยการเข้าถึงเซิร์ฟเวอร์ เนื่องจากเป็นเซิร์ฟเวอร์เฉพาะ (สมมติว่ามีหมายเลขซีเรียลเฉพาะสำหรับโปรเซสเซอร์) จึงไม่สามารถรับฮาร์ดแวร์เซิร์ฟเวอร์ในตัวที่คล้ายกันได้ดังนั้นจึงจำเป็นต้องเชื่อมต่อกับการ์ด microSD ที่ระบุ ในขั้นต้นนี้จะทำหน้าที่เป็นตัวยับยั้งสำหรับบางคนขโมยการ์ด microSD (แต่ไม่ใช่เซิร์ฟเวอร์ในตัว) และคัดลอก ฉันเดาคำถามที่สำคัญที่สุดของฉันคือ: ฉันจะเพิ่มสิ่งนี้ในลำดับการบูตได้อย่างไร ฉันใช้ Arch Linux v3 กับฮาร์ดแวร์ที่ใช้ ARM

1
ecryptfs - การเข้ารหัสไฟล์ที่เหมือนกันด้วยคีย์เดียวกันนำไปสู่ผลลัพธ์ที่แตกต่างกัน
ความเข้าใจของฉันมาถึงแล้วว่า ecryptfs ใช้วลีรหัสผ่านที่ถูกหุ้มเพื่อเข้ารหัสไฟล์ เมื่อฉันเมานต์ไดเรกทอรีที่เข้ารหัส / ถอดรหัสสองคู่โดยใช้คีย์เดียวกันฉันคาดว่าผลลัพธ์เดียวกันเมื่อทำการเข้ารหัสคีย์ อย่างไรก็ตามนี่ดูเหมือนจะไม่เป็นจริง: $ sudo mount -i -t ecryptfs -o ecryptfs_passthrough=n,ecryptfs_enable_filename_crypto=n,ecryptfs_sig=f8ac65b530d4aebc,ecryptfs_key_bytes=32,ecryptfs_cipher=aes,ecryptfs_xattr=y safe1/ open1 $ sudo mount -i -t ecryptfs -o ecryptfs_passthrough=n,ecryptfs_enable_filename_crypto=n,ecryptfs_sig=f8ac65b530d4aebc,ecryptfs_key_bytes=32,ecryptfs_cipher=aes,ecryptfs_xattr=y safe2/ open2 $ echo "Hi" > open1/testfile $ cp -a open1/testfile open2/testfile $ md5sum open*/testfile 31ebdfce8b77ac49d7f5506dd1495830 open1/testfile 31ebdfce8b77ac49d7f5506dd1495830 open2/testfile $ md5sum safe*/testfile 4fe5016ca0b9b283fd05e03ccaee0b14 safe1/testfile 75850506e568f60a77acd96dfb2d2895 …

1
โฟลเดอร์ที่เข้ารหัสถูกเมาท์โดยงาน cron จะไม่ถูกเมาท์
ฉันมีสคริปต์ A.sh ที่สอบถามเซิร์ฟเวอร์ ดึงรหัสผ่านการเมานต์และเมานต์โฟลเดอร์ส่วนตัวในไคลเอนต์ จากนั้นฉันมีสคริปต์ Init.sh ที่ตรวจสอบสถานะการเชื่อมต่ออินเทอร์เน็ตก่อนแล้วจึงเรียกใช้ A.sh ในภายหลัง ถ้าฉันดำเนินการด้วยตนเอง A.sh โฟลเดอร์ส่วนตัวจะพร้อมใช้งานในเซสชันผู้ใช้ทั้งหมดนั้น แต่ถ้าฉันรัน Init.sh หรือ A.sh ผ่านงาน cron ผลลัพธ์จะแสดงว่าโฟลเดอร์นั้นถูกเมานต์ แต่นั่นจะไม่ปรากฏที่อื่น A.sh ดึงรหัสผ่านการเมานท์สำหรับโฟลเดอร์ เพิ่มไปยังพวงกุญแจ printf "%s" "$PASS" | sudo ecryptfs-add-passphrase --fnek - จากเอาท์พุทดึงลายเซ็นและแฮ fnek และในที่สุดก็เมานท์โฟลเดอร์ด้วย sudo mount -t ecryptfs -o ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_sig="$SIGNATURE",ecryptfs_fnek_sig="$FNEK",ecryptfs_unlink_sigs,ecryptfs_passthrough=no,no_sig_cache,key=passphrase:passphrase_passwd="$PASS" "$PRIVATE_FOLDER" "$MOUNT_POINT" ฉันรู้ว่ามันได้รับการติดตั้งเพราะผลลัพธ์ในบันทึกบรรทัดMounted eCryptfsจะปรากฏขึ้น ฉันไม่รู้ว่าทำไมมันถึงติดอันดับในตอนท้ายของสคริปต์ งาน cron ถูกรันภายใต้ crontab ผู้ใช้นั้น
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.