Réponse courte :utilisez la phrase de passe $1$5YN01o9y
pour révéler votre phrase secrète réelle du fichier clé avec ecryptfs-unwrap-passphrase
(les antislash échappent au $
lettres):
printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase keyfile.key -
Utilisez ensuite votre phrase secrète avec l'une des instructions que vous connaissez probablement déjà, comme la réponse d'AlexP ici ou l'article de Robert Castle.
Ou faites tout en une seule ligne :
mount -t ecryptfs -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes,passwd=$(printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase /path/to/keyfile.key -) /path/to/encrypted/folder /path/to/mountpoint
Je viens de tester l'ensemble du processus de déchiffrement avec un fichier clé et je peux confirmer son fonctionnement :
- Créé un nouveau dossier partagé chiffré dans DSM 6.2 et téléchargé le fichier clé.
- Éteignez le NAS, retirez un lecteur, connectez-le à une machine Ubuntu x64 18.04.2 et montez le groupe RAID et volume à cet endroit.
- Installé
ecryptfs-utils
et a réussi à accéder aux données déchiffrées à l'aide de la commande mount mentionnée ci-dessus avec le fichier de clé téléchargé.
Crédits :j'ai trouvé que $1$5YN01o9y
-passphrase dans un message sur un forum Synology allemand. L'utilisateur qui a probablement découvert le secret en 2014 est connu sous le nom de Bastian (b666m).
Voir par "Comment récupérer des dossiers cryptés Synology sous Linux" par Robert Castle. Résumé :
MOUNTOPTIONS=""
for option in \
"key=passphrase" \
"ecryptfs_cipher=aes" \
"ecryptfs_key_bytes=32" \
"ecryptfs_passthrough=no" \
"ecryptfs_enable_filename_crypto=yes" \
; do
MOUNTOPTIONS="${MOUNTOPTIONS}${MOUNTOPTIONS:+,}$option"
done
sudo mount -t ecryptfs -o $MOUNTOPTIONS,passwd=$PASSWORD $CRYPTDIR $TARGET