Простой ответ - то, что это не возможно. Стандартная погрешность используется для записи диагностического вывода, и это до приложений для определения то, что является диагностикой/выводом ошибок. Это согласно стандарту POSIX.
Краткий ответ :Используйте кодовую фразу $1$5YN01o9y
, чтобы узнать вашу фактическую парольную фразу из ключевого файла с помощьюecryptfs-unwrap-passphrase
(обратная косая черта экранирует буквы $
):
printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase keyfile.key -
Затем используйте кодовую фразу с одной из инструкций, которые вы, вероятно, уже знаете, например, ответ AlexP здесь или статья Роберта Касла .
Или все в одну строку:
mount -t ecryptfs -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=32,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes,passwd=$(printf "%s" "\$1\$5YN01o9y" | ecryptfs-unwrap-passphrase /path/to/keyfile.key -) /path/to/encrypted/folder /path/to/mountpoint
Я только что протестировал весь процесс дешифрования с помощью ключевого файла и могу подтвердить, что он работает:
ecryptfs-utils
и успешно получил доступ к расшифрованным данным с помощью упомянутой выше команды монтирования с загруженным ключевым файлом. Кредиты :Я обнаружил, что$1$5YN01o9y
-фраза-пароль в сообщении на немецком форуме Synology . Пользователь, который, вероятно, действительно узнал секрет в 2014 году, известен там как Bastian (b666m).
См. « Как восстановить зашифрованные папки Synology в Linux » Роберта Касла. Описание:
MOUNTOPTIONS=""
for option in \
"key=passphrase" \
"ecryptfs_cipher=aes" \
"ecryptfs_key_bytes=32" \
"ecryptfs_passthrough=no" \
"ecryptfs_enable_filename_crypto=yes" \
; do
MOUNTOPTIONS="${MOUNTOPTIONS}${MOUNTOPTIONS:+,}$option"
done
sudo mount -t ecryptfs -o $MOUNTOPTIONS,passwd=$PASSWORD $CRYPTDIR $TARGET