Lors du chiffrement du répertoire de base d'un utilisateur, lors de la procédure d'installation ou ultérieurement à l'aide d'ecryptfs-migrate-home, quel algorithme de chiffrement/taille de clé est utilisé par défaut?
La réponse ci-dessus est correcte, AES est le chiffre, mais le raisonnement est erroné.
Les répertoires de départ de l'utilisateur sont configurés par le script ecryptfs-setup-private .
Dans ce script Shell, le chiffrement et la longueur de la clé sont codés:
CIPHER="aes"
KEYBYTES="16"
De même, dans le code source C de l’assistant de montage setuid, mount.ecryptfs_private , il est également codé en dur:
#define KEY_BYTES 16
#define KEY_CIPHER "aes"
Ces valeurs ont été codées en dur pour minimiser la charge de support liée à l’aide apportée à des millions d’utilisateurs pour chiffrer leurs répertoires personnels.
L'algorithme ecryptfs
par défaut est aes .
Lors de la création d'un nouveau point de montage de dossier chiffré, il est possible de montrer que seul aes est actuellement chargé mais ecryptfs
supporte les autres logarithmes.
bruno@ubuvbox:~$ Sudo mount -t ecryptfs secret/ ~/secret/
Passphrase:
Select cipher:
1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (loaded)
2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)
3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)
4) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
5) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)
Selection [aes]:
Le chiffre sélectionné par défaut est compris entre []
.