Risposta breve:utilizza la passphrase $1$5YN01o9y
per rivelare la tua vera passphrase dal file di chiavi con ecryptfs-unwrap-passphrase
(le barre rovesciate sfuggono a $
lettere):
printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase keyfile.key -
Quindi usa la tua passphrase con una delle istruzioni che probabilmente già conosci, come la risposta di AlexP qui o l'articolo di Robert Castle.
Oppure fai tutto in una sola riga:
mount -t ecryptfs -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes,passwd=$(printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase /path/to/keyfile.key -) /path/to/encrypted/folder /path/to/mountpoint
Ho appena testato l'intero processo di decrittazione con un file chiave e posso confermare che funziona:
- Creata una nuova cartella condivisa crittografata in DSM 6.2 e scaricato il file di chiavi.
- Spegni il NAS, rimuovi un'unità, collegala a una macchina Ubuntu x64 18.04.2 e monta lì il raid e il gruppo di volumi.
- Installato
ecryptfs-utils
e ho ottenuto con successo l'accesso ai dati decrittografati utilizzando il comando mount menzionato sopra con il file di chiavi scaricato.
Riconoscimenti:ho trovato quel $1$5YN01o9y
-passphrase in un post in un forum Synology tedesco. L'utente che probabilmente ha effettivamente scoperto il segreto nel 2014 è conosciuto lì come Bastian (b666m).
Vedere "Come recuperare le cartelle crittografate Synology in Linux" di Robert Castle. Sommario:
MOUNTOPTIONS=""
for option in \
"key=passphrase" \
"ecryptfs_cipher=aes" \
"ecryptfs_key_bytes=32" \
"ecryptfs_passthrough=no" \
"ecryptfs_enable_filename_crypto=yes" \
; do
MOUNTOPTIONS="${MOUNTOPTIONS}${MOUNTOPTIONS:+,}$option"
done
sudo mount -t ecryptfs -o $MOUNTOPTIONS,passwd=$PASSWORD $CRYPTDIR $TARGET