암호화 된 홈 디렉토리가 자동 마운트되지 않음


10

어떻게 든 암호화 된 홈 디렉토리의 자동 마운트를 중단했습니다.

SSH를 통해 로그인 할 때마다 다음이 표시됩니다.

valorin@joshua:~$ ls -la
total 44
dr-x------ 3 valorin valorin  4096 2012-03-17 17:10 .
drwxr-xr-x 7 root    root     4096 2012-03-17 11:45 ..
lrwxrwxrwx 1 valorin valorin    56 2012-03-08 20:37 Access-Your-Private-Data.desktop -> /usr/share/ecryptfs-utils/ecryptfs-mount-private.desktop
-rw------- 1 valorin valorin   917 2012-03-17 19:24 .bash_history
drwx------ 3 valorin valorin  4096 2012-03-16 17:58 .cache
lrwxrwxrwx 1 valorin valorin    33 2012-03-08 20:37 .ecryptfs -> /home/.ecryptfs/valorin/.ecryptfs
-rw-r--r-- 1 root    root    21954 2012-03-08 20:35 .face
lrwxrwxrwx 1 valorin valorin    32 2012-03-08 20:37 .Private -> /home/.ecryptfs/valorin/.Private
lrwxrwxrwx 1 valorin valorin    52 2012-03-08 20:37 README.txt -> /usr/share/ecryptfs-utils/ecryptfs-mount-private.txt
-rw------- 1 root    root      703 2012-03-17 17:10 .viminfo

내가 한 일과 어떻게 고칠 수 있습니까?

최신 정보:

here 메소드를 사용하여 SSH 키 인증 설정했습니다. 이 방법 은 작동하지 않는 암호화 된 홈 디렉토리의 이유입니다.

그래서 내 새로운 질문은 SSH 인증 키로 로그인 한 후 자동으로 암호를 묻는 메시지를 표시하는 방법은 무엇입니까?


로그인 할 때 로그인 비밀번호를 묻는 메시지가 표시됩니까? syslog에 eCryptfs 메시지가 있습니까?
더스틴 커클랜드

@DustinKirkland, 질문에서 내 업데이트를 참조하십시오. SSH 키 인증을 설정했기 때문에 암호가 필요 없다는 것을 깨달았습니다.
Stephen RC

아하, 그럼 그게 다야 ;-) 아래에 더 나은 답변을 게시하겠습니다.
더스틴 커클랜드

답변:


28

따라서 홈 디렉토리가 암호화되어 있어도 비밀번호를 입력하지 않고 SSH 공개 키 인증을 사용하여 시스템에 로그인 할 수는 있지만 암호화 된 홈 디렉토리를 자동으로 마운트 할 수는 없습니다 .

이 문제를 해결하려면 마운트 해제 된 $ HOME / .profile 끝에 줄을 추가해야합니다 .

ecryptfs-mount-private

이렇게하면 SSH 공개 키 인증을 사용하여 로그인 한 후 비밀번호를 묻는 메시지가 표시되고 암호화 된 데이터가 마운트됩니다. 이미 마운트되어 있으면이 명령은 자동으로 성공합니다.

즐겨!

전체 공개 : 저는 eCryptfs의 저자 및 관리자 중 한 사람입니다.


1
굉장히 감사합니다. 정확히 내가 원하는 것을 수행합니다 cd /home/$HOME.) 일단 해독되면 .profile 파일에도 추가 해야합니다.
Stephen RC

1
그냥 당신이 사용하는 경우 말할 것도 zsh이 할 필요가 ~/.zprofile대신~/.profile
티미 마호니

어쩌면 이것은 다른 사람들에게 도움이 될 것입니다 ecryptfs-mount-private. 비밀번호를 묻지 않아도됩니다. 그것은 효과가 있었고 sudo다른 것을 위해 사용하는 동안 이미 암호를 입력했기 때문에 암호가 필요하지 않은 것으로 나타 났지만 /home/arthur파일을보기 전에 현재 작업 디렉토리를 다시 변경해야했습니다.
Arthur Tacca

@ TimmyO'Mahony 감사합니다! 나는 선택에 의해 사용 zsh되지 않았지만 새로운 설치였으며 그것이 .zsh 기록을 저장할 수 없다는 것을 기억합니다 ...
Auspex

2

다음을 시도하십시오 :

  1. /etc/pam.d/common-session이 줄이 포함되어 있는지 확인하십시오 .

     # Encrypt home
     session    optional    pam_ecryptfs.so unwrap
    
  2. /etc/pam.d/common-auth이 줄이 포함되어 있는지 확인하십시오 .

     auth   optional    pam_ecryptfs.so unwrap
    
  3. /etc/pam.d/sshd다음 줄 이 포함되어 있는지 확인하십시오 .

     # Standard Un*x authorization.
     @include common-account
    
     # Standard Un*x session setup and teardown.
     @include common-session
    
  4. 최근에 사용자의 비밀번호를 변경 한 경우 다음을 확인하십시오. /etc/pam.d/common-password

    이 줄이 포함되어 있지 않은 경우 :

     password   optional    pam_ecryptfs.so
    

    그런 다음 ecryptfs를 재구성하려면 이전 비밀번호가 필요합니다.

    내 제안은 passwd위의 줄을 추가 /etc/pam.d/common-password하고 새 비밀번호로 다시 변경하여 계정을 이전 비밀번호 로 변경하는 것입니다.

    또는 이것을 시도 할 수 있습니다 :

    ecryptfs-setup-private

    프롬프트가 표시되면 사용자 비밀번호와 동일한 비밀번호를 입력하십시오.

  5. 위의 방법 중 어느 것도 작동하지 않으면 실행 ecryptfs-setup-private하여 문제를 해결하십시오.

  6. 그래도 작동하지 않으면 아이디어가 없습니다. 죄송합니다.


모든 구성이 좋아 보입니다. 내 질문에 대한 업데이트를 확인하십시오. 설정 한 SSH 키 인증 때문인 것 같습니다.
Stephen RC

변화 시도 optionalrequired에서 common-account. 아이디어는 암호를 얻지 못하면 pam이 암호를 묻는 메시지를 표시해야한다는 것입니다. 자신을 잠그지 않도록 열린 세션을 유지하십시오.
d_inevitable

"공통 계정"이란 무엇입니까?
피터 플릭스

2

다음으로 이러한 지침 홈 폴더의 존재가 장착없이 귀하의 계정에 SSH 수 있도록 당신이 게시물에 언급, 당신은 특별히했다. 여기서 수행 한 작업을 취소하고 이전 상태로 되 돌리면 SSH를 입력 할 때 홈 디렉토리가 아직 해독되지 않은 경우 비밀번호를 입력해야합니다. (다른 세션으로 인해 홈 디렉토리가 이미 해독 된 경우 SSH 키는 비밀번호없는 연결에 완벽하게 작동합니다!)

그렇지 않으면, ecryptfs-mount-private키로 로그인 한 후 홈 폴더를 수동으로 암호 해독 하는 대안이 실행 됩니다.


ecryptfs-mount-private로그인 할 때 자동으로 실행 되는 방법이 있습니까?
Stephen RC

Wayback 시스템에서 추적해야했던 "이러한 지침"링크가 끊어졌습니다. stephen.rees-carter.net/thought/… 참조 된 기사에 대한 추가 생각 : authorized_keys를 /home/.ssh/로 저장하는 대신 % u, /home/.ssh/%u/authorized_keys에 authorized_keys를 저장하십시오. 여기서 /home/.ssh/%u/는 700 perms의 % u : % u가 소유하고 파일은 600 perms의 % u가 소유합니다.
Jeremy Lyons

@StephenRC는 암호화되지 않은 홈 디렉토리에서 ecryptfs-mount-private를 실행하는 ~ / .profile을 만듭니다.
Jeremy Lyons
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.