Ao criptografar o diretório pessoal de um usuário, durante o procedimento de instalação ou mais tarde, usando ecryptfs-migrate-home, que algoritmo de criptografia / tamanho da chave é usado por padrão?
Ao criptografar o diretório pessoal de um usuário, durante o procedimento de instalação ou mais tarde, usando ecryptfs-migrate-home, que algoritmo de criptografia / tamanho da chave é usado por padrão?
Respostas:
A resposta acima está correta, que AES é a cifra, mas o raciocínio está errado.
Os diretórios pessoais do usuário são configurados pelo script ecryptfs-setup-private .
Nesse script de shell, o código e o comprimento da chave são codificados:
CIPHER="aes"
KEYBYTES="16"
Da mesma forma, no código-fonte C do auxiliar de montagem setuid, mount.ecryptfs_private , ele também é codificado:
#define KEY_BYTES 16
#define KEY_CIPHER "aes"
Esses valores foram codificados para minimizar a carga de suporte de ajudar milhões de usuários a criptografar seus diretórios pessoais.
O ecryptfs
algoritmo padrão é aes .
Isso pode ser mostrado durante a criação de um novo ponto de montagem criptografado da pasta que apenas o aes está atualmente carregado, mas ecryptfs
suporta outros logaritmos.
bruno@ubuvbox:~$ sudo mount -t ecryptfs secret/ ~/secret/
Passphrase:
Select cipher:
1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (loaded)
2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)
3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)
4) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
5) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)
Selection [aes]:
A cifra selecionada padrão está entre []
.