mount ecryptfs добавляет время загрузки через скрипт init.d

mount ecryptfs добавляет время загрузки через скрипт init.d

У меня есть каталог .cipher, который является точкой монтирования внешнего хранилища. Теперь я хочу смонтировать этот каталог в каталог plain во время загрузки. Работающая служба должна получить доступ к данным без входа пользователя. Я выполнил следующие шаги:

ecryptfs-add-passphrase --fnek
Passphrase: <pass>
Inserted auth tok with sig [<key1>] into the user session keyring
Inserted auth tok with sig [<key2>] into the user session keyring

/etc/fstab выглядит так:

 /cipher /plain ecryptfs noauto,user,rw,ecryptfs_cipher=aes,ecryptfs_fnek_sig=<key2>,ecryptfs_sig=<key1>,ecryptfs_key_bytes=24 0 0

Если я выполню в моем /etc/init.d/myService или через консоль

mount -i /plain

В системном журнале я вижу следующие строки:

Oct 25 22:10:16 host kernel: [82852.145162] Could not find key with description: [<key1>]
Oct 25 22:10:16 host kernel: [82852.148914] process_request_key_err: No key
Oct 25 22:10:16 host kernel: [82852.148917] Could not find valid key in user session keyring for sig specified in mount option: [<key1>]
Oct 25 22:10:16 host kernel: [82852.156442] One or more global auth toks could not properly register; rc = [-2]
Oct 25 22:10:16 host kernel: [82852.156446] Error parsing options; rc = [-2]

Как смонтировать ecryptfs во время загрузки?

решение1

:), какой смысл в шифровании диска, если не требуется аутентификация?

что вы можете сделать (я уже настраивал это раньше...), так это использовать карту безопасности, например, yubikey4 вместе с luks (она поддерживает до 5 слотов для ключей безопасности, так что в одном может быть ключ безопасности, в другом - пароль).

Пароли используются для разблокировки общего ключа, который, в свою очередь, используется для шифрования/дешифрования данных...

Я не настраивал это на ecryptfs (только на luks), но, кажется, я видел статью.

Если я неправильно понял ваш вопрос, прошу прощения...

Связанный контент