簡単な答え:パスフレーズ $1$5YN01o9y
を使用します ecryptfs-unwrap-passphrase
でキーファイルから実際のパスフレーズを明らかにする (バックスラッシュは $
をエスケープします 文字):
printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase keyfile.key -
次に、AlexP の回答 (こちら) や Robert Castle の記事など、おそらく既に知っている手順のいずれかでパスフレーズを使用します。
または、すべてを 1 行で実行します:
mount -t ecryptfs -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes,passwd=$(printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase /path/to/keyfile.key -) /path/to/encrypted/folder /path/to/mountpoint
キーファイルを使用して復号化プロセス全体をテストしたところ、その動作を確認できました:
- DSM 6.2 で暗号化された新しい共有フォルダを作成し、キーファイルをダウンロードしました。
- NAS をシャットダウンし、ドライブを取り外し、Ubuntu x64 18.04.2 マシンに接続し、そこに RAID とボリューム グループをマウントしました。
- インストール済み
ecryptfs-utils
上記のマウント コマンドとダウンロードしたキーファイルを使用して、復号化されたデータへのアクセスに成功しました。
クレジット:$1$5YN01o9y
であることがわかりました -ドイツの Synology フォーラムの投稿のパスフレーズ。おそらく実際に 2014 年に秘密を発見したユーザーは、バスティアン (b666m) として知られています。
Robert Castle による「Linux で Synology 暗号化フォルダを復元する方法」を参照してください。まとめ:
MOUNTOPTIONS=""
for option in \
"key=passphrase" \
"ecryptfs_cipher=aes" \
"ecryptfs_key_bytes=32" \
"ecryptfs_passthrough=no" \
"ecryptfs_enable_filename_crypto=yes" \
; do
MOUNTOPTIONS="${MOUNTOPTIONS}${MOUNTOPTIONS:+,}$option"
done
sudo mount -t ecryptfs -o $MOUNTOPTIONS,passwd=$PASSWORD $CRYPTDIR $TARGET