
Estamos aprendendo/experimentando eCryptfs (Ubuntu Server 10.04). Estamos tentando configurar usuários em nosso servidor programaticamente usando um script bash que podemos fazer, incluindo criptografar seu "/home".
Estamos tentando evitar a necessidade de fazer login em uma nova conta para gerar a senha do ecryptfs. Depois de fazer isso, podemos recuperar a senha via bash de outra conta, mas esperamos evitar a etapa de login "manual".
Devemos mencionar que este é um servidor voltado para a Internet, que estamos fazendo o nosso melhor para "bloqueá-lo", que estamos tentando evitar que os usuários alterem suas senhas "quer queira quer não", e assim exigiremos que eles façam solicitações de alteração de senha , e que o objetivo da criptografia é manter os usuários fora das contas uns dos outros (existem outras maneiras, talvez melhores, de atender a essa necessidade - incluindo apenas "ocultar" seu /home, embora a criptografia também force um login, além de ssh).
Então, existe uma maneira de criar um script de login (vimos postagens no google que isso não é possível) que substitua o manual para que a senha seja criada e possamos capturá-la e gravá-la usando ecryptfs-unwrap-passphrase .
Responder1
Não posso dizer com certeza se a implementação atual dos scripts de configuração inicial criptografados permite que você faça o que está tentando. Alguém terá que ajudá-lo com isso.
No entanto, quero salientar que o uso do eCryptfs é um pouco equivocado. O eCryptfs não foi realmente projetado para fornecer uma forma de controle de acesso aprimorado e depender dele para fazer isso apresenta alguns problemas.
Se um usuário mal-intencionado estiver tentando acessar os dados de outro usuário e o diretório inicial criptografado desse usuário estiver montado (o que implica que a chave de criptografia está no anel de chaves do kernel), então o eCryptfs não fornece nada além de permissões regulares de DAC. Se o invasor puder ignorar o DAC, ele provavelmente terá algum tipo de exploração do kernel e o eCryptfs não fornecerá proteção se as chaves de criptografia já estiverem carregadas no conjunto de chaves do kernel naquele ponto.
Observe que há alguma proteção útil para os usuários que não têm seu diretório inicial montado no momento do ataque, mas você terá que determinar se é mais ou menos provável que seus usuários tenham seu diretório inicial montado em qualquer momento. Tempo dado.
Observe também que se estiver planejando fazer backups dos dados criptografados, você obterá benefícios com a criptografia dos backups por usuário. Os administradores não terão facilidade para acessar os dados e você perderá menos sono com unidades de fita perdidas.
Não pretendo desencorajá-lo a usar eCryptfs, mas quero que você entenda o que está recebendo em troca da complexidade adicional e da ligeira diminuição no desempenho ao usar a criptografia de arquivos.