Laut Dokumentation erstelle ich einfach ein öffentliches/privates Schlüsselpaar für ecryptfs
mit ecryptfs-manager
. Es gibt aber nichts zu wählen.
$ Sudo ecryptfs-manager
eCryptfs key management menu
-------------------------------
1. Add passphrase key to keyring
2. Add public key to keyring
3. Generate new public/private keypair
4. Exit
Make selection: 3
Select key type to use for newly created files:
Selection:
Es sollte mindestens eine Option geben, die ich auswählen kann:
Make selection: 3
Select key type to use for newly created files:
1. OpenSSL
2. Probably some other option here
Selection:
Ich benutze Ubuntu 11.10 (mit Xubuntu-Desktop). Ich habe alle relevanten AFAIK-Pakete wie ecryptfs-utils, openssl, keyutils. Was vermisse ich?
Obwohl ich mit openssl
wie folgt ein Schlüsselpaar erstellen kann (ich bin mir nicht sicher, ob dies für die Verwendung mit ecryptfs
geeignet ist):
$ openssl genrsa -out rsakey.pem -aes256 2048
Generating RSA private key, 2048 bit long modulus
(...)
Enter pass phrase for rs-efs-rsakey.pem:
Verifying - Enter pass phrase for rs-efs-rsakey.pem:
$ openssl rsa -in rsakey.pem -out rsapub.pem -pubout
Enter pass phrase for rsakey.pem:
writing RSA key
Es gibt immer noch ein Problem mit ecryptfs
, weil genau wie ecryptfs-manager
, mount -t ecryptfs
verpasst auch die Auswahlmöglichkeit für Schlüssel.
Wenn ich etwas zufälliges einbinde, erhalte ich:
$ Sudo mount -t ecryptfs ~/temp ~/temp
[Sudo] password for redsandro:
Passphrase:
Es wird sofort davon ausgegangen, dass ich die Kennwortverschlüsselung verwenden möchte. Was ich hätte bekommen sollen, ist so etwas:
$ Sudo mount -t ecryptfs ~/temp ~/temp
[Sudo] password for redsandro:
Select key type to use for newly created files:
1) openssl
2) passphrase
3) tspi
Selection:
Ich vermute, das gleiche [etwas] fehlt für ecryptfs-manager
und mount
, da dieselbe Frage in der Dokumentation vorhanden ist. Was vermisse ich?
Ihnen entgeht nichts. Ubuntu und andere Distributionen konnten das OpenSSL-Schlüsselmodul aufgrund von Lizenzproblemen mit den GPLv2-lizenzierten libecryptfs nicht ausliefern.
Die Urheberrechtsinhaber des OpenSSL-Schlüsselmoduls haben kürzlich hinzugefügt eine Ausnahme, die es Distributionen ermöglichen sollte, das OpenSSL-Schlüsselmodul zu versenden.
Sie können wahrscheinlich erwarten, dass das Schlüsselmodul in der Ubuntu-Version nach der Version 12.04 erscheint. Beachten Sie, dass der Zeitrahmen noch unentschlossen ist.
In der Zwischenzeit können Sie ecryptfs-utils selbst kompilieren und die Datei libecryptfs_key_mod_openssl.so an den entsprechenden Speicherort kopieren (wahrscheinlich/usr/lib/ecryptfs /). Wenn Sie sich dafür entscheiden, denken Sie bitte daran, dass es nicht getestet wird und Sie nicht unterstützt werden.