标签: ecryptfs

eCryptfs 的备份策略

我们有一个小型网络,中间有 Ubuntu 服务器,周围有 Ubuntu 笔记本。笔记本都使用 eCryptfs 来加密用户的整个主目录。通常,每个笔记本有两个或更多用户。备份过程保留在网络内部,因此我们可以将未加密的文件传输到服务器。我们希望采用rsync基于解决方案的解决方案,但也适用于其他解决方案。

我们在尝试备份笔记本的主目录时遇到了困难,这给我们带来了很大的麻烦。归结为:

  1. 如果用户 A 登录,则主目录被解密,并且其中的加密文件/home/.ecryptfs/A被锁定以防止从其他进程读取(这是一件好事)

  2. 如果用户 B没有登录,他的家目录没有被解密,只有加密的文件在/home/.ecryptfs/B.

  3. 我们需要一个备份脚本,当用户 A 登录(因为在我们的例子中她手动启动它)并且用户 B 可能登录也可能不登录(通常不会)时,我们需要一个可以运行的备份脚本。

现在的问题是:我们应该备份什么?如果我们去加密数据,用户A的东西是无法备份的。另一方面,解密数据意味着用户 B 也必须登录。当涉及到恢复某些东西时,将两者混合在一起会带来一段有趣的时光。

也许我们错过了这个问题的其他解决方案?

backup rsync ecryptfs

5
推荐指数
1
解决办法
4882
查看次数

SSH公钥登录失败,没有模式

(之前错误地发布在 stackoverflow 上)

我正在运行一堆带有 Ubuntu 14.04.1(sun、hyperion,...)的服务器,所有这些服务器都使用公钥(OpenSSH_6.6.1,OpenSSL 1.0.1f 2014 年 1 月 6 日在所有机器上)进行 rsync,没有问题。几乎所有的...

一个连接失败,配置或密钥没有任何更改。然后我会尝试重新添加密钥,检查 ECDSA,重新启动/重新启动 ssh,它再次工作。或者它没有。在这种情况下,我只是等待一段随机的时间(1 小时到 3 个月)然后做同样的事情。这一次它解决了问题 - 一段时间。

ssh -vvv diff 的相关部分:

连接成功

debug1: Host 'hyperion.internal' is known and matches the ECDSA host key.
debug1: Found key in /home/bar/.ssh/known_hosts:20
debug1: ssh_ecdsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT …
Run Code Online (Sandbox Code Playgroud)

ssh public-key ecryptfs ubuntu-14.04

5
推荐指数
1
解决办法
7975
查看次数

ubuntu 服务器上的 eCryptfs:如何在不通过 ssh 的情况下保持家庭安装?

我有一个守护程序需要读取保存在我的主文件夹中某处的文件。

但是每次我关闭我的 ssh 连接时,这个守护进程都无法读取文件,因为 eCryptfs 似乎卸载了 home。

也许有一个选项可以强制 eCryptfs 不仅安装 ssh 连接?我没有找到。

谢谢。

PS:我知道这个线程,https://askubuntu.com/questions/165608/why-is-ecryptfs-only-mounting-private-home-directory-over-ssh,但这不是正确/好的处理方式随着请求。

ubuntu ssh home-directory ecryptfs

3
推荐指数
1
解决办法
2080
查看次数

Ubuntu:如何在不重新安装的情况下解密主目录、交换(基本上所有内容)?

我刚刚在 Ubuntu Server 10.04 中遇到了加密主目录的问题。

虽然我知道一种解决方法,但我只想从所有内容中完全删除加密。

任何提示如何在没有完整备份和重新安装的情况下做到这一点?

ubuntu encryption home-directory ecryptfs

1
推荐指数
1
解决办法
1万
查看次数

闯入情况下的 LUKS/dm-crypt 安全性

这是一个我已经困惑了一段时间的加密主题。根据我对 LUKS 的理解,一旦使用密码打开 LUKS 卷并安装了生成的设备映射器设备,就可以读取和写入它,直到它关闭/卸载为止,而实际的磁盘格式数据采用加密形式。

假设在打开和挂载 LUKS 卷时发生了服务器入侵,从而导致 root 帐户的密码被 SSH 泄露并入侵。攻击者现在将拥有对设备的完全读/写访问权限。

将此与基于文件的加密系统(例如 eCryptfs)进行比较。如果发生对 root 帐户的破坏并且我将敏感数据存储在 /home/secure(使用 eCryptfs 加密)中 - 攻击者将无法访问它,因为 /home/secure 目录不仅仅是用密码“解锁”,就像 LUKS 一样。

我在这里完全误解了什么吗?我觉得我已经从关于 LUKS 的大量信息中完成了我的研究,但是我还没有发现任何关于安装 LUKS 卷时闯入的影响的讨论。感谢您提供任何见解或澄清!

linux disk-encryption ecryptfs luks dmcrypt

1
推荐指数
1
解决办法
1263
查看次数