Zakładając, że korzystasz ze standardowego schematu szyfrowania Ubuntu, bez dodatkowych poprawek.
„Folder” $ HOME / .ecryptfs jest właściwie tylko linkiem.
Prawdziwe miejsce, w którym przechowywane są twoje pliki to /home/.ecryptfs/$USER
Są tam dwa foldery: .Private (z zaszyfrowanymi plikami) i .ecryptfs, z plikami takimi jak automatyczne podłączanie, automatyczne podłączanie, Private.mnt, Private.sig, wrapped-passphrase.
Mamy nadzieję, że pliki docelowe zostaną skopiowane do kopii zapasowej hosta.
Jeśli nie ma kopii zapasowej zapakowanego hasła na tym serwerze, jesteś zgubiony. Jeśli istnieje kopia zapasowa, twój schemat szyfrowania został osłabiony poprzez przechowywanie zapakowanego hasła w Internecie, chyba że kontrolujesz host, na którym tworzona jest kopia zapasowa.
Znalazłem ten skrypt do montażu:
ROOT = / home / .ecryptfs / $ USER
CEL = / mnt / $ USER
# ROOT powinien być rodzicem folderów .ecryptfs i .Private
sudo mkdir -p $ TARGET
cd $ ROOT
echo Wpisz swoje hasło:
PASS = $ (ecryptfs-uncrap-passphrase .ecryptfs / wrapped-passphrase | sed s / Passphrase: \ //)
SIG1 = $ (head -n1 .ecryptfs / Private.sig)
SIG2 = $ (tail -n1 .ecryptfs / Private.sig)
echo Hasło:
echo $ PASS
echo Podpisy:
echo $ SIG1
echo $ SIG2
echo Powinien być pusty:
sudo keyctl clear @u
sudo keyctl list @u
echo Nie wpisuj niczego:
echo $ PASS | sudo ecryptfs-add-passphrase --fnek
echo Powinien mieć podpisy:
sudo keyctl list @u
echo Montowanie $ ROOT na $ TARGET ...
sudo mount -t ecryptfs -o key = hasło = ecryptfs_cipher = aes, ecryptfs_key_bytes = 16, ecryptfs_passthrough = nie, ecryptfs_enable_filename_crypto = tak, ecryptfs_sig = $ SIG1, ecryptfs_fnek_sig = pass = sig = pass.
TARGET $
rozbrojony -v PASS