
外部ストレージへのマウント ポイントであるディレクトリ .cipher があります。起動時にこのディレクトリをディレクトリ プレーンにマウントします。実行中のサービスは、ユーザー ログオンなしでデータにアクセスする必要があります。次の手順を実行しました。
ecryptfs-add-passphrase --fnek
Passphrase: <pass>
Inserted auth tok with sig [<key1>] into the user session keyring
Inserted auth tok with sig [<key2>] into the user session keyring
/etc/fstab は次のようになります:
/cipher /plain ecryptfs noauto,user,rw,ecryptfs_cipher=aes,ecryptfs_fnek_sig=<key2>,ecryptfs_sig=<key1>,ecryptfs_key_bytes=24 0 0
/etc/init.d/myServiceまたはコンソール経由で実行すると
mount -i /plain
syslog に次の行が表示されます。
Oct 25 22:10:16 host kernel: [82852.145162] Could not find key with description: [<key1>]
Oct 25 22:10:16 host kernel: [82852.148914] process_request_key_err: No key
Oct 25 22:10:16 host kernel: [82852.148917] Could not find valid key in user session keyring for sig specified in mount option: [<key1>]
Oct 25 22:10:16 host kernel: [82852.156442] One or more global auth toks could not properly register; rc = [-2]
Oct 25 22:10:16 host kernel: [82852.156446] Error parsing options; rc = [-2]
起動時に ecryptfs をマウントするにはどうすればいいですか?
答え1
:)、認証を必要としないディスク暗号化の意味は何でしょうか?
できることは (私はこれを以前に設定したことがあります...)、セキュリティ カード (例: yubikey4) を luks と一緒に使用することです (最大 5 つのセキュリティ キー スロットをサポートしているため、1 つにセキュリティ キーを設定し、もう 1 つにパスワードを設定できます)。
パスワードは共有キーのロックを解除するために使用され、共有キーはデータの暗号化/復号化に使用されます...
私はこれを ecryptfs で設定していません (luks のみ) が、記事を見た覚えがあると思います。
ご質問を誤解していたらお詫び申し上げます。