Comme ecryptfs a été écrit en tant que module du noyau, "l'outil" pour ce faire est, bien, un noyau Linux.
Mais nous devons encore copier les données dans Windows ou les lire depuis Linux.
Heureusement, nous pouvons utiliser des outils d'automatisation pour télécharger, installer, configurer et exécuter un noyau Linux dans Windows avec quelques commandes de shell Windows avisées. Vagrant gère facilement le partage de dossiers entre Windows et Ubuntu et peut être installé via quelques commandes dans Windows
Avant de commencer, si vous souhaitez copier vos fichiers cryptés (y compris les méta répertoires) d'une partition ext4 vers NTFS, je recommande Disk Internals Linux Reader , mais si vous êtes averti avec la mount
commande unix, vous pouvez ignorer cette étape (je viens de préférez les interfaces graphiques à la mount
commande)
Installez vagrant via l'installateur officiel (ports chocolatés non recommandés)
Dans l'invite d'administration Windows (appuyez sur la touche Windows et tapez la commande, puis cliquez avec le bouton droit sur Exécuter en tant qu'administrateur):
Installez chocolatey puis redémarrez l'invite de commande admin et tapez:
choco install Cygwin cyg-get
Dans l'invite cygwin (appuyez sur la touche Windows et tapez cygwin):
cyg-get install
# ASSUMING you copied all the decrypted files to windows, otherwise use mount method below
cd /cygdrive/c/<path to where encryptfs folder is located in windows>
# Either way:
vagrant init ubuntu/xenial64
vagrant up
vagrant ssh
Vous devriez maintenant être dans le shell ubuntu via une machine virtuelle:
sudo apt update
sudo apt install ecrypt-utils tree -y
# At this point you can use mount command, or if you just have the raw files on disk:
cd /vagrant/.ecryptfs
ls
cd myusername
ls .Private
# Either way, let's decrypt
# This WILL fail the first time due a strange bug,
ecrypt-recover-private .Private
# We will start and cancel a mount to fix the bug.
# Choose defaults for everything except passphrase (just press ENTER repeatedly)
sudo mount -t ecryptfs .Private/ decrypted
# Then cancel the mount
Would you like to proceed with the mount (yes/no)? : no
# Now that we fixed the bug with a canceled mount, let's actually recover:
ecrypt-recover-private .Private
# Now that should succeed, so see your data with this
tree /tmp
Si cela échoue, vous pouvez vous assurer que vous disposez du fichier de mot de passe encapsulé ( sudo updatedb && locate wrapped-passphrase
) ou envisager d' insérer la phrase de passe encapsulée dans le trousseau de clés.
Vous rencontrez toujours des problèmes? Essayez la méthode de montage. Vous pouvez également jouer avec les éléments suivants ( plus de détails ici ):
sudo mount -t ecryptfs /dev/mydevicehere decrypted
Notez que vous pouvez effectuer ce montage sans avoir copié AUCUN fichier d'ext4 vers NTFS, et ignorer certaines étapes.
Une fois que vous avez réussi, si vous voulez que ces fichiers soient accessibles à Windows, copiez-les simplement /vagrant
avec la cp
commande - sachez que vous dupliquez des données en faisant cela.
Terminé? Content? Quittez la machine virtuelle Ubuntu en tapant exit
puis arrêtez-la en tapant vagrant halt
et supprimez la machine virtuelle en tapantvagrant destroy