ecryptfs をマウントし、init.d スクリプトで起動時間を追加します。

ecryptfs をマウントし、init.d スクリプトで起動時間を追加します。

外部ストレージへのマウント ポイントであるディレクトリ .cipher があります。起動時にこのディレクトリをディレクトリ プレーンにマウントします。実行中のサービスは、ユーザー ログオンなしでデータにアクセスする必要があります。次の手順を実行しました。

ecryptfs-add-passphrase --fnek
Passphrase: <pass>
Inserted auth tok with sig [<key1>] into the user session keyring
Inserted auth tok with sig [<key2>] into the user session keyring

/etc/fstab は次のようになります:

 /cipher /plain ecryptfs noauto,user,rw,ecryptfs_cipher=aes,ecryptfs_fnek_sig=<key2>,ecryptfs_sig=<key1>,ecryptfs_key_bytes=24 0 0

/etc/init.d/myServiceまたはコンソール経由で実行すると

mount -i /plain

syslog に次の行が表示されます。

Oct 25 22:10:16 host kernel: [82852.145162] Could not find key with description: [<key1>]
Oct 25 22:10:16 host kernel: [82852.148914] process_request_key_err: No key
Oct 25 22:10:16 host kernel: [82852.148917] Could not find valid key in user session keyring for sig specified in mount option: [<key1>]
Oct 25 22:10:16 host kernel: [82852.156442] One or more global auth toks could not properly register; rc = [-2]
Oct 25 22:10:16 host kernel: [82852.156446] Error parsing options; rc = [-2]

起動時に ecryptfs をマウントするにはどうすればいいですか?

答え1

:)、認証を必要としないディスク暗号化の意味は何でしょうか?

できることは (私はこれを以前に設定したことがあります...)、セキュリティ カード (例: yubikey4) を luks と一緒に使用することです (最大 5 つのセキュリティ キー スロットをサポートしているため、1 つにセキュリティ キーを設定し、もう 1 つにパスワードを設定できます)。

パスワードは共有キーのロックを解除するために使用され、共有キーはデータの暗号化/復号化に使用されます...

私はこれを ecryptfs で設定していません (luks のみ) が、記事を見た覚えがあると思います。

ご質問を誤解していたらお詫び申し上げます。

関連情報