eCryptFS no Ubuntu Server 14x (problema com ecryptfs-generate-tpm-key)

eCryptFS no Ubuntu Server 14x (problema com ecryptfs-generate-tpm-key)

Enfrentei um problema que não consigo resolver sozinho. Estou tentando instalar o ecryptfs em um servidor Ubuntu que irá criptografar uma pasta com a ajuda do Trusted Processing Module (TPM). Estou seguindo as seguintes instruções da IBM (não é para Ubuntu, mas pelo menos alguma coisa)http://www-01.ibm.com/support/knowledgecenter/linuxonibm/liaai/ecrypts/liaaiecryptfsbegin.htm

E parei na fase em que preciso gerar a chave TPM com a ajuda do programa eCryptFS-Utils. Eu deveria usar o comando "ecryptfs-generate-tpm-key -p 0 -p 2 -p 3" para fazer isso. Mas não existe esse tipo de ferramenta no Ubuntu ecryptfs-utils!

Está no pacote Debian, mas não no Ubuntu. Eu estava tentando instalar o pacote Debian manualmente, mas sem sucesso. Existem muitas dependências para outras bibliotecas que não estão no Ununtu ou são muito antigas para o pacote debian.

Então, o que eu deveria fazer?

Responder1

Pelo que pude dizer, esta ferramenta está obsoleta e aparentemente não é mais construída com as ferramentas de espaço de usuário do Ubuntu ecryptfs. Conforme você lê no white paper da IBM, o ecryptfs-generate-tpm-keycomando é usado em conjunto com o módulo de chave TSPI do ecryptfs.

Mas um mantenedor ecryptfsafirmou que o módulo TSPI era uma prova de conceito (supostamente ele não funciona bem, pois usa TPM em cada E/S de arquivo) e não deveria ter entrado no ecryptfs-utilsprojeto upstream para começar: https://bugs.launchpad.net/ecryptfs/+bug/787907. Ele disse que iria removê-lo quando o kernel 3.1 fosse lançado; Suponho que isso provavelmente já aconteceu agora. (Talvez ele tenha perdido a página de manual?)

Aparentemente, a substituição é usar chaves confiáveis ​​e criptografadas no chaveiro do kernel, mas também estou lutando com isso:Uso prático de ecryptfs, chaves criptografadas e TPM: como converter a chave do usuário existente em chave criptografada?

informação relacionada