Respuesta corta:use la frase de contraseña $1$5YN01o9y
para revelar su frase de contraseña real del archivo de claves con ecryptfs-unwrap-passphrase
(las barras invertidas escapan del $
letras):
printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase keyfile.key -
Luego usa tu frase de contraseña con una de las instrucciones que probablemente ya conoces, como la respuesta de AlexP aquí o el artículo de Robert Castle.
O hazlo todo en una sola línea:
mount -t ecryptfs -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes,passwd=$(printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase /path/to/keyfile.key -) /path/to/encrypted/folder /path/to/mountpoint
Acabo de probar todo el proceso de descifrado con un archivo de claves y puedo confirmar que funciona:
- Se creó una nueva carpeta compartida cifrada en DSM 6.2 y se descargó el archivo de claves.
- Apague el NAS, extraiga una unidad, conéctela a una máquina con Ubuntu x64 18.04.2 y monte allí el grupo de volumen y redada.
- Instalado
ecryptfs-utils
y obtuve acceso con éxito a los datos descifrados usando el comando de montaje mencionado anteriormente con el archivo de claves descargado.
Créditos:encontré que $1$5YN01o9y
-frase de contraseña en una publicación en un foro alemán de Synology. El usuario que probablemente descubrió el secreto en 2014 se conoce allí como Bastian (b666m).
Consulte "Cómo recuperar carpetas cifradas de Synology en Linux" de Robert Castle. Resumen:
MOUNTOPTIONS=""
for option in \
"key=passphrase" \
"ecryptfs_cipher=aes" \
"ecryptfs_key_bytes=32" \
"ecryptfs_passthrough=no" \
"ecryptfs_enable_filename_crypto=yes" \
; do
MOUNTOPTIONS="${MOUNTOPTIONS}${MOUNTOPTIONS:+,}$option"
done
sudo mount -t ecryptfs -o $MOUNTOPTIONS,passwd=$PASSWORD $CRYPTDIR $TARGET