Comment monter un répertoire / home crypté sur une autre machine Ubuntu?


38

J'ai fait quelque chose un peu, eh bien, étrange. J'ai installé Ubuntu 12.04 directement sur une clé USB, en cryptant le répertoire / home comme indiqué lors de l'installation. Le système de fichiers est btrfs, je crois.

Je l'ai maintenant collé sur mon ordinateur sous Ubuntu et j'aimerais copier un fichier sur la clé USB. Comment puis-je monter le répertoire personnel crypté pour pouvoir y copier des fichiers?

Réponses:


36

Pour accéder aux données de votre clé et y copier des fichiers, vous devez monter le fichier eCryptfs. Cela implique plusieurs étapes:

D'abord, vous devriez insérer votre bâton. Si Ubuntu ne le monte pas automatiquement (c'est généralement le cas), vous devriez le monter.

Maintenant, vous devriez trouver un répertoire appelé .Private. Si vous avez effectué une installation par défaut, ce répertoire devrait figurer dans /media/DISK/home/.ecryptfs/USERNAME/.Private. Dans cet exemple, DISKle répertoire dans lequel votre clé est montée et USERNAMEle nom de l'utilisateur que vous avez entré lors de l'installation. Si vous ne le trouvez pas, ouvrez un terminal et entrez

sudo find /media -type d -name .Private

Je suppose dans les étapes suivantes que le répertoire est dans /media/DISK/home/.ecryptfs/USERNAME/.Private.

Vous avez besoin du mot de passe de montage . Ceci est différent de votre mot de passe de connexion. Entrez la commande suivante dans un terminal:

ecryptfs-unwrap-passphrase /media/DISK/home/.ecryptfs/USERNAME/.ecryptfs/wrapped-passphrase

Vous devez entrer le mot de passe de connexion de l'installation de votre clé USB-Ubuntu ( pas votre mot de passe habituel). La commande génère une phrase secrète. Notez-le ou copiez-le dans un fichier.

Le mot de passe vous permet de déverrouiller le répertoire. Vous devez le faire en deux étapes:

> sudo ecryptfs-add-passphrase --fnek
Inserted auth tok with sig [123456789abcdef0] into the user session keyring
> sudo mount -t ecryptfs /media/DISK/home/.ecryptfs/USERNAME/.Private /media/myUSB

La première commande ajoute votre phrase secrète au trousseau de clés du noyau et la seconde tente de vous monter .Privatedans le répertoire /media/myUSB. Si le latte n'existe pas, vous devez d'abord le créer:

sudo mkdir /media/myUSB

La mountcommande vous demandera à nouveau le mot de passe de connexion . Ensuite, il demandera un tas de choses.

  • Acceptez les valeurs de chiffrement et de taille de clé par défaut ( aeset 16).
  • Tapez npour le texte en clair.
  • Tapez ypour le cryptage du nom de fichier.
  • La dernière chose est la clé de cryptage FileName (FNEK). Regardez le résultat de la ecryptfs-add-passphrase --fnekcommande que vous venez de taper. Il y a deux lignes commençant par Inserted auth tok …. Insérez la valeur entre crochets de la deuxième sortie ( 123456789abcdef0).

Vous pouvez maintenant accéder aux fichiers /media/myUSBet les copier depuis et vers le répertoire ou les sous-répertoires.

Une grande partie de ma description est tirée de la " méthode du CD en direct pour ouvrir un répertoire personnel crypté ".


4
Merci. Il y avait trois choses qui m'ont attrapé qui pourraient aider les autres: 1) J'avais besoin sudo ecryptfs-add-passphrase --fnek, notez le sudo 2) ecryptfs-add-passphraseveut la phrase hexagonale non enveloppée mais mountprend le mot de passe "login" 3) J'avais besoin de refaire ecryptfs-add-passphraseaprès un umount
bsb

Merci - c'est merveilleux! Résolu également mon problème :) Existe-t-il un moyen de modifier la commande mount afin qu'elle conserve également l'utilisateur (uid) et le groupe d'origine?
Ossi Viljakainen

47

Vous pouvez utiliser ecryptfs-recover-private.

ecryptfs-recover-private /media/<UUID>/home/.ecryptfs/<USERNAME>/.Private

Il demandera le mot de passe de montage, déverrouillera la phrase secrète encapsulée et montera le répertoire en lecture seule sous /tmp/une seule commande. Utilisez l'indicateur --rwpour monter le système de fichiers crypté en lecture et en écriture.

Vous pouvez consulter la page de manuel pour plus d'informations.


7
Pas sûr pourquoi cette réponse n'est pas acceptée. C'est beaucoup plus rapide.
Kai

2
@Kai Parce que cette réponse est venue trois ans plus tard ...
mook765

3
Cependant, quand je lance la commande, il insiste pour que je l'exécute en tant queroot
Seanny123

4
le drapeau est --rwà double tiret. si vous obtenez une erreur mount (2), lancez la sudo ecryptfs-managerpremière et quittez immédiatement (4). puis répétez la commande de montage ci-dessus
ulkas

3
Ha Ha. Peu importe ma suggestion précédente. Mieux vaut faire ce que les ulkas ont dit: courir sudo ecryptfs-manageret sélectionner 4. Exitsans rien faire d’autre. Cela a pour effet surprenant de faire fonctionner les choses.
novembre

4

J'ai eu le même problème et fini ici. J'étais en train de migrer mon système vers un autre disque dur et le même utilisateur était crypté à la maison sur l'ancien et le nouveau système.

j'ai essayé

ecryptfs-recover-private /media/old_disk/home/my_name/.Private

mais ce répertoire était en fait un lien symbolique vers

/home/.ecryptfs/my_name/.Private/

Le répertoire cible existait, mais désignait .Private sur mon nouveau disque .

La commande correcte devrait être:

ecryptfs-recover-private /media/old_disk/home/.ecryptfs/my_name/.Private

Peut-être qu'ecryptfs-recover-private devrait afficher un avertissement s'il détecte ce modèle. Cela ressemble à une erreur commune.


Oh, mec .. merci! J'ai passé tellement de temps là-dessus. Alors j'ai pensé que je l'avais, seulement pour réaliser, que c'était effectivement monter mon nouveau disque ... Merci, cela a fonctionné sans faille.
Quapka

0

Le déroulement de la phrase secrète n'a pas fonctionné. J'avais besoin d'exécuter:

ecryptfs-unwrap-passphrase /media/DISK/home/.ecryptfs/USERNAME/.ecryptfs/wrapped-passphrase 

2
La réponse acceptée a été corrigée pour refléter cela maintenant.
Mwfearnley
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.