Podczas szyfrowania katalogu domowego użytkownika, zarówno podczas procedury instalacji, jak i później przy użyciu ecryptfs-migrate-home, jaki algorytm / klucz szyfrowania jest domyślnie używany?
Podczas szyfrowania katalogu domowego użytkownika, zarówno podczas procedury instalacji, jak i później przy użyciu ecryptfs-migrate-home, jaki algorytm / klucz szyfrowania jest domyślnie używany?
Odpowiedzi:
Powyższa odpowiedź jest prawidłowa, że AES jest szyfrem, ale rozumowanie jest błędne.
Katalogi domowe użytkownika są konfigurowane przez skrypt ecryptfs-setup-private .
W tym skrypcie powłoki szyfr i długość klucza są kodowane:
CIPHER="aes"
KEYBYTES="16"
Podobnie, w kodzie źródłowym C pomocnika setuid mount, mount.ecryptfs_private , jest on również zakodowany na stałe:
#define KEY_BYTES 16
#define KEY_CIPHER "aes"
Wartości te zostały zakodowane na stałe, aby zminimalizować obciążenie związane z obsługą, które pomaga milionom użytkowników w szyfrowaniu katalogów domowych.
Domyślnym ecryptfs
algorytmem jest aes .
Można to pokazać podczas tworzenia nowego, zaszyfrowanego punktu montowania folderu, w którym tylko aes jest aktualnie załadowane, ale ecryptfs
obsługuje inne logarytmy.
bruno@ubuvbox:~$ sudo mount -t ecryptfs secret/ ~/secret/
Passphrase:
Select cipher:
1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (loaded)
2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)
3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)
4) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
5) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)
Selection [aes]:
Domyślnie wybrany szyfr jest pomiędzy []
.