mount ecryptfs init.d 스크립트를 통해 부팅 시간 추가

mount ecryptfs init.d 스크립트를 통해 부팅 시간 추가

외부 저장소에 대한 마운트 지점인 .cipher 디렉토리가 있습니다. 이제 부팅 시 이 디렉터리를 일반 디렉터리에 마운트하고 싶습니다. 실행 중인 서비스는 사용자 로그온 없이 데이터에 액세스해야 합니다. 나는 다음 단계를 수행했습니다.

ecryptfs-add-passphrase --fnek
Passphrase: <pass>
Inserted auth tok with sig [<key1>] into the user session keyring
Inserted auth tok with sig [<key2>] into the user session keyring

/etc/fstab은 다음과 같습니다:

 /cipher /plain ecryptfs noauto,user,rw,ecryptfs_cipher=aes,ecryptfs_fnek_sig=<key2>,ecryptfs_sig=<key1>,ecryptfs_key_bytes=24 0 0

/etc/init.d/myService 또는 콘솔을 통해 실행하는 경우

mount -i /plain

syslog에 다음 줄이 표시됩니다.

Oct 25 22:10:16 host kernel: [82852.145162] Could not find key with description: [<key1>]
Oct 25 22:10:16 host kernel: [82852.148914] process_request_key_err: No key
Oct 25 22:10:16 host kernel: [82852.148917] Could not find valid key in user session keyring for sig specified in mount option: [<key1>]
Oct 25 22:10:16 host kernel: [82852.156442] One or more global auth toks could not properly register; rc = [-2]
Oct 25 22:10:16 host kernel: [82852.156446] Error parsing options; rc = [-2]

부팅 시 ecryptfs를 어떻게 마운트할 수 있나요?

답변1

:) 인증이 필요하지 않은 디스크 암호화의 요점은 무엇입니까?

당신이 할 수 있는 일은(이전에 설정했습니다...) luks와 함께 yubikey4와 같은 보안 카드를 사용하는 것입니다(최대 5개의 보안 키 슬롯을 지원하므로 하나는 보안 키를 가질 수 있고 다른 하나는 비밀번호를 가질 수 있습니다) .

비밀번호는 공유 키를 잠금 해제하는 데 사용되며, 이는 다시 데이터 암호화/해독에 사용됩니다.

나는 이것을 ecryptfs에 설정하지 않았지만(luks만) 기사를 본 기억이 나는 것 같습니다.

질문을 오해했다면 사과드립니다...

관련 정보