Kurze Antwort:Verwenden Sie die Passphrase $1$5YN01o9y
um Ihre aktuelle Passphrase aus der Schlüsseldatei mit ecryptfs-unwrap-passphrase
zu enthüllen (Die Backslashes entkommen dem $
Buchstaben):
printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase keyfile.key -
Verwenden Sie dann Ihre Passphrase mit einer der Anweisungen, die Sie wahrscheinlich bereits kennen, wie AlexPs Antwort hier oder Robert Castles Artikel.
Oder machen Sie alles in einer einzigen Zeile:
mount -t ecryptfs -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes,passwd=$(printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase /path/to/keyfile.key -) /path/to/encrypted/folder /path/to/mountpoint
Ich habe gerade den gesamten Entschlüsselungsprozess mit einer Schlüsseldatei getestet und kann bestätigen, dass es funktioniert:
- Erstellte einen neuen verschlüsselten freigegebenen Ordner in DSM 6.2 und lud die Schlüsseldatei herunter.
- Fahren Sie das NAS herunter, entfernen Sie ein Laufwerk, verbinden Sie es mit einem Ubuntu x64 18.04.2-Rechner und mounten Sie dort die Raid- und Volume-Gruppe.
ecryptfs-utils
installiert und mithilfe des oben erwähnten Mount-Befehls mit der heruntergeladenen Schlüsseldatei erfolgreich Zugriff auf die entschlüsselten Daten erhalten.
Danksagungen:Ich habe diesen $1$5YN01o9y
gefunden -Passphrase in einem Beitrag in einem deutschen Synology-Forum. Der User, der das Geheimnis 2014 vermutlich tatsächlich herausgefunden hat, heißt dort Bastian (b666m).
Siehe „So stellen Sie verschlüsselte Synology-Ordner unter Linux wieder her“ von Robert Castle. Zusammenfassung:
MOUNTOPTIONS=""
for option in \
"key=passphrase" \
"ecryptfs_cipher=aes" \
"ecryptfs_key_bytes=32" \
"ecryptfs_passthrough=no" \
"ecryptfs_enable_filename_crypto=yes" \
; do
MOUNTOPTIONS="${MOUNTOPTIONS}${MOUNTOPTIONS:+,}$option"
done
sudo mount -t ecryptfs -o $MOUNTOPTIONS,passwd=$PASSWORD $CRYPTDIR $TARGET