Jawaban singkat:Gunakan frasa sandi $1$5YN01o9y
untuk mengungkap frasa sandi Anda yang sebenarnya dari keyfile dengan ecryptfs-unwrap-passphrase
(garis miring terbalik keluar dari $
huruf):
printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase keyfile.key -
Kemudian gunakan frasa sandi Anda dengan salah satu petunjuk yang mungkin sudah Anda ketahui, seperti jawaban AlexP di sini atau artikel Robert Castle.
Atau lakukan semuanya dalam satu baris:
mount -t ecryptfs -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes,passwd=$(printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase /path/to/keyfile.key -) /path/to/encrypted/folder /path/to/mountpoint
Saya baru saja menguji seluruh proses dekripsi dengan file kunci dan dapat mengonfirmasi bahwa proses tersebut berfungsi:
- Membuat folder bersama terenkripsi baru di DSM 6.2 dan mengunduh keyfile.
- Matikan NAS, lepas drive, sambungkan ke mesin Ubuntu x64 18.04.2 dan pasang grup raid dan volume di sana.
- Terpasang
ecryptfs-utils
dan berhasil mendapatkan akses ke data yang didekripsi menggunakan perintah mount yang disebutkan di atas dengan keyfile yang diunduh.
Kredit:Saya menemukan bahwa $1$5YN01o9y
-passphrase dalam posting di forum Synology Jerman. Pengguna yang mungkin benar-benar mengetahui rahasianya pada tahun 2014 dikenal di sana sebagai Bastian (b666m).
Lihat oleh "Cara Memulihkan folder terenkripsi Synology di Linux" oleh Robert Castle. Ringkasan:
MOUNTOPTIONS=""
for option in \
"key=passphrase" \
"ecryptfs_cipher=aes" \
"ecryptfs_key_bytes=32" \
"ecryptfs_passthrough=no" \
"ecryptfs_enable_filename_crypto=yes" \
; do
MOUNTOPTIONS="${MOUNTOPTIONS}${MOUNTOPTIONS:+,}$option"
done
sudo mount -t ecryptfs -o $MOUNTOPTIONS,passwd=$PASSWORD $CRYPTDIR $TARGET