Krátká odpověď:Použijte heslo $1$5YN01o9y
pro odhalení vaší skutečné přístupové fráze ze souboru klíče s ecryptfs-unwrap-passphrase
(zpětná lomítka uvozují $
písmena):
printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase keyfile.key -
Pak použijte svou přístupovou frázi s jedním z pokynů, které již pravděpodobně znáte, jako je odpověď AlexP zde nebo článek Roberta Castlea.
Nebo to všechno udělejte na jednom řádku:
mount -t ecryptfs -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes,passwd=$(printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase /path/to/keyfile.key -) /path/to/encrypted/folder /path/to/mountpoint
Právě jsem testoval celý proces dešifrování pomocí souboru klíče a mohu potvrdit jeho fungování:
- Vytvořili novou šifrovanou sdílenou složku v systému DSM 6.2 a stáhli soubor klíče.
- Vypněte NAS, vyjměte disk, připojte jej k počítači Ubuntu x64 18.04.2 a připojte tam raid a skupinu svazků.
- Nainstalováno
ecryptfs-utils
a úspěšně získali přístup k dešifrovaným datům pomocí výše uvedeného příkazu mount se staženým souborem klíče.
Poděkování:Zjistil jsem, že $1$5YN01o9y
-přístupová fráze v příspěvku na německém fóru Synology. Uživatel, který pravděpodobně skutečně zjistil tajemství v roce 2014, je tam známý jako Bastian (b666m).
Viz část „Jak obnovit šifrované složky Synology v Linuxu“ od Roberta Castlea. Shrnutí:
MOUNTOPTIONS=""
for option in \
"key=passphrase" \
"ecryptfs_cipher=aes" \
"ecryptfs_key_bytes=32" \
"ecryptfs_passthrough=no" \
"ecryptfs_enable_filename_crypto=yes" \
; do
MOUNTOPTIONS="${MOUNTOPTIONS}${MOUNTOPTIONS:+,}$option"
done
sudo mount -t ecryptfs -o $MOUNTOPTIONS,passwd=$PASSWORD $CRYPTDIR $TARGET