Essayer de monter une vieille maison cryptée


42

J'ai installé une nouvelle Ubuntu 10.10 sur un nouveau disque dur et je souhaite monter l'ancien répertoire de base dans un sous-répertoire de mon nouveau répertoire de base (également chiffré).

J'ai essayé cela avec sudo mount -t ecryptfs /mnt/oldhome/me/ /home/me/oldhome, en /mnt/oldhomeétant la partition / home de l'ancien système.

Ensuite, ~ / oldhome contient un fichier de lien de bureau (Access-Your-Private-Data.desktop) ecryptfs-mount-privateet un README.txtdicton que je devrais exécuter ecryptfs-mount-private. Je le fais, mais comme je ne sais pas ce qui est censé se passer, je ne peux pas dire si cela se produit et si cela me rapproche de l'accès à mon ancienne maison.

Des allusions?

mise à jour

J'ai pu monter mon ancien domicile crypté à l'aide de ce script . Bien que, regardant dans cela ls, j'obtiens beaucoup d'erreurs comme celle-ci:

ls: cannot access /mnt/oldme/some_file: No such file or directory

Autres informations ls -ldoivent montrer, est remplacé par des points d'interrogation.

mise à jour 2

J'ai monté l'ancien système sur / mnt / oldroot et monté dans / dev, / sys, / proc et l'ancienne partition home. Ensuite, j'ai chrooté dans / mnt / oldroot, su - meet ecryptfs-mount-private. J'ai demandé la phrase secrète que je l'ai mise et j'ai obtenu:

Error: Unwrapping passphrase and inserting into the user session keyring failed [-5]
Info: Check the system log for more information from libecryptfs
ERROR: Your passphrase is incorrect

ecryptfs-unwrap-passphrase me donne le même mot de passe que j'ai utilisé, cependant.

Réponses:


34

Je vous recommande fortement d'utiliser l' utilitaire ecryptfs-recover-private dans ces cas.

Une explication complète de son utilisation est disponible ici .


6
Juste un indice pour moi car c’est la énième fois que je dois exécuter cette commande et chaque fois que je dois procéder à un reverse engineering: son syntaxe permet d’éviter la recherche dans le fichier de l’arbre complet et d’ouvrir un ancien répertoire personnel, est la suivante : sudo ecryptfs-recover-private --rw .ecryptfs/<YOUR_USER>/.Private. Pas besoin d'exhumer la phrase de passe longue de 32 octets, juste quelques tentatives pour deviner le mot de passe de ce vieux PC.
Avio

Si vous rencontrez des problèmes similaires mais différents sur un nouveau message ( askubuntu.com/questions/1035424/… ), pensez-vous pouvoir partager votre expertise à ce sujet? Merci!
Matifou

Parfois, cela donne Error: Unwrapping passphrase and inserting into the user session keyring failed [-5]même si le mot de passe est correct. Selon unix.stackexchange.com/questions/285541/… , il est utile d’exécuter sudo ecryptfs-manager, puis appuyez sur 4 (sortie), puis exécutez à ecryptfs-recover-privatenouveau.
Turion le

17

J'ai finalement réussi à monter ma maison cryptée en ajoutant d'abord la phrase secrète via

sudo ecryptfs-add-passphrase --fnek

Ce qui me donne les informations suivantes:

Inserted auth tok with sig [aaaaaaaaaaaaaaaa] into the user session keyring
Inserted auth tok with sig [bbbbbbbbbbbbbbbb] into the user session keyring

Là, je me souviens de bbbbbbbbbbbbbbbb et continue avec le montage du répertoire .Private associé:

sudo mount -t ecryptfs /mnt/oldhome/.ecryptfs/me/.Private /mnt/oldme

Beaucoup de questions surgissent, auxquelles je réponds toutes avec leurs valeurs par défaut sauf pour

Enable filename encryption (y/n) [n]: y

et

Filename Encryption Key (FNEK) Signature [aaaaaaaaaaaaaaaa]: bbbbbbbbbbbbbbbb

Avec bbbbbbbbbbbbbbbb, bien sûr, étant la signature dont je me souvenais auparavant. Facile, hein?


3
Bonjour @rausch! Juste une question de clarification: lorsque vous exécutez la première commande (ecryptfs-add-passphrase), indiquez-vous le mot de passe composé de l’ancien ou du nouveau système / maison? Et par mot de passe, vous voulez dire le code obtenu par ecryptfs-unwrap-passphrase ou simplement vous connecter? Merci!!
Matifou

a) Ancien système, et a) le code. Travaillé comme un charme!
Piskvor

@rausch J'ai remarqué à côté de mon fichier de phrase secrète enveloppée qu'il y avait un fichier Private.sig qui correspondait aux signatures que vous obtenez de ecryptfs-add-passphrase --fnek. Vous pouvez donc l'utiliser pour vous assurer de taper le bon tout. Merci!
Eric Twilegar

1

Essayer:

sudo ecryptfs-recover-private /media/<username>/<disk-guid>/home/.ecryptfs/<username>/.Private

sortie si vous connaissez le mot de passe de connexion:

INFO: Found [/media/<username>/<disk.guid>/home/.ecryptfs/<username>/.Private].
Try to recover this directory? [Y/n]: 
INFO: Found your wrapped-passphrase
Do you know your LOGIN passphrase? [Y/n] 
INFO: Enter your LOGIN passphrase...
Passphrase: 
Inserted auth tok with sig [c67c3e3ace421e76] into the user session keyring
INFO: Success!  Private data mounted at [/tmp/ecryptfs.xblDkqNZ].

La dernière ligne montre où les données décryptées sont montées

Crédits à Santiago G. Marín sur la section commentaires de ce post


0

J'ai eu la même erreur ERROR: Failed to mount private data at [/tmp/ecryptfs....]après avoir renommé l'ancien nom d'utilisateur POSIX (d'origine) en ancien_utilisateur, puis créé un nouvel utilisateur avec l'identifiant de connexion d'origine (nom d'utilisateur précédent).

Pour pouvoir monter le répertoire personnel chiffré à partir de l'ancien utilisateur, je devais refaire les liens symbolik pour .encryptfs et .Private dans son dossier (comme ils l'avaient indiqué dans / home / nom_original /).

Après cela, la commande suivante a monté l'ancienne maison sans aucun problème.

/usr/bin/ecryptfs-recover-private /home/old_user/.Private

Si ce qui précède échoue à cause du problème clé (voir dmesg ou syslog), par exemple

Could not find key with description: [XXX]
process_request_key_err: No key Could not find valid key in user session keyring for sig specified in mount option: [XXX]

Ensuite, essayez d’ajouter manuellement la phrase secrète: Option 1 dans /usr/bin/ecryptfs-manager(cela peut vous indiquer que la clé est déjà présente, c’est OK), puis exécutez ecryptfs-recover-private /home/old_user/.Privateà nouveau.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.