montar ecryptfs adicionar tempo de inicialização via script init.d

montar ecryptfs adicionar tempo de inicialização via script init.d

Eu tenho um diretório .cipher que é um ponto de montagem para um armazenamento externo. Agora quero montar este diretório em um diretório simples no momento da inicialização. Um serviço em execução deve acessar os dados sem logon de usuário. Eu fiz os seguintes passos:

ecryptfs-add-passphrase --fnek
Passphrase: <pass>
Inserted auth tok with sig [<key1>] into the user session keyring
Inserted auth tok with sig [<key2>] into the user session keyring

/etc/fstab se parece com:

 /cipher /plain ecryptfs noauto,user,rw,ecryptfs_cipher=aes,ecryptfs_fnek_sig=<key2>,ecryptfs_sig=<key1>,ecryptfs_key_bytes=24 0 0

Se eu executar no meu /etc/init.d/myService ou via console

mount -i /plain

Recebo as seguintes linhas no syslog:

Oct 25 22:10:16 host kernel: [82852.145162] Could not find key with description: [<key1>]
Oct 25 22:10:16 host kernel: [82852.148914] process_request_key_err: No key
Oct 25 22:10:16 host kernel: [82852.148917] Could not find valid key in user session keyring for sig specified in mount option: [<key1>]
Oct 25 22:10:16 host kernel: [82852.156442] One or more global auth toks could not properly register; rc = [-2]
Oct 25 22:10:16 host kernel: [82852.156446] Error parsing options; rc = [-2]

Como posso montar o ecryptfs no momento da inicialização?

Responder1

:), qual é o sentido da criptografia de disco que não requer autenticação?

o que você poderia fazer (eu configurei isso antes...), é usar um cartão de segurança, por exemplo, yubikey4 junto com luks (ele suporta até 5 slots de chave de segurança, então um pode ter uma chave de segurança, outro pode ter uma senha) .

As senhas são usadas para desbloquear a chave compartilhada, que por sua vez é usada para criptografar/descriptografar dados...

Não configurei isso no ecryptfs (apenas luks), mas acho que me lembro de ter visto um artigo.

Se entendi mal sua pergunta, peço desculpas...

informação relacionada