Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente | Prochaine révision Les deux révisions suivantes | ||
ecryptfs [Le 12/06/2021, 20:05] zococo [Récupération du contenu d'un répertoire "/home" chiffré] |
ecryptfs [Le 12/06/2021, 20:06] zococo [Problèmes] |
||
---|---|---|---|
Ligne 207: | Ligne 207: | ||
(source : https://help.ubuntu.com/community/EncryptedPrivateDirectory#How_to_Remove_an_Encrypted_Private_Directory_Setup) | (source : https://help.ubuntu.com/community/EncryptedPrivateDirectory#How_to_Remove_an_Encrypted_Private_Directory_Setup) | ||
+ | |||
+ | ===== Récupération du contenu d'un répertoire "/home" chiffré ===== | ||
+ | |||
+ | ==== Methode automatique ==== | ||
+ | |||
+ | === Si tout se passe bien === | ||
+ | |||
+ | Pour récupérer très simplement **vos données personnelles**, il est possible d'utiliser l'outil **ecryptfs-recover-private** | ||
+ | sudo ecryptfs-recover-private | ||
+ | Il va scanner vos disques à la recherche des dossiers chiffrés //.Private//. Comme indiqué, cette opération peut prendre du temps. Une fois la recherche terminée, il vous proposera de monter votre(vos) dossier(s) .Private comme par exemple : | ||
+ | INFO: Found [/media/<UUID>/home/.ecryptfs/<username>/.Private] | ||
+ | Try to recover this directory? [Y/n]: | ||
+ | Répondez alors **Y** et il vous montera votre dossier automatiquement. Vous n'aurez plus qu'à parcourir le point de montage avec nautilus par exemple. | ||
+ | sudo nautilus & | ||
+ | |||
+ | <note tip|Pour aller plus vite>Vous pouvez indiquer en paramètre de ecryptfs-recover-private le répertoire à déchiffrer, ce qui vous évitera l'attente parfois longue (It may take a while !) de recherche du répertoire chiffré | ||
+ | sudo ecryptfs-recover-private /home/.ecryptfs/toto/.Private/ | ||
+ | </note> | ||
+ | |||
+ | <note tip|droits en écriture>L'option --rw ouvre les droits en écriture à l'intérieur de la partition chiffrée | ||
+ | sudo ecryptfs-recover-private --rw /home/.ecryptfs/toto/.Private/ | ||
+ | </note> | ||
+ | |||
+ | === Si vous obtenez l'erreur « échec de l’appel système mount(2) » === | ||
+ | Il peut arriver que la méthode automatique échoue sans qu'il soit nécessaire de passer par la méthode manuelle, voire que la méthode manuelle échoue elle aussi avec une erreur « échec de l’appel système mount(2) : Aucun fichier ou dossier de ce type.» (mount: mount(2) failed: No such file or directory) | ||
+ | |||
+ | <code> | ||
+ | usr@pc:~$ sudo ecryptfs-recover-private --rw /home/.ecryptfs/usr/.Private | ||
+ | [sudo] Mot de passe de usr : | ||
+ | INFO: Found [/home/.ecryptfs/usr/.Private]. | ||
+ | Try to recover this directory? [Y/n]: | ||
+ | INFO: Found your wrapped-passphrase | ||
+ | Do you know your LOGIN passphrase? [Y/n] | ||
+ | INFO: Enter your LOGIN passphrase... | ||
+ | Passphrase: | ||
+ | Inserted auth tok with sig [a425d547696d4f7b] into the user session keyring | ||
+ | mount: /tmp/ecryptfs.a2GHrSDE: échec de l’appel système mount(2) : Aucun fichier ou dossier de ce type. | ||
+ | ERROR: Failed to mount private data at [/tmp/ecryptfs.a2GHrSDE]. | ||
+ | </code> | ||
+ | |||
+ | Dans ce cas, il peut être nécessaire d'initialiser les clés ecryptfs de la manière suivante : | ||
+ | <code> | ||
+ | usr@pc:~$ sudo keyctl link @u @s | ||
+ | </code> | ||
+ | |||
+ | puis, tout simplement : | ||
+ | |||
+ | <code> | ||
+ | usr@pc:~$ sudo ecryptfs-recover-private --rw /home/.ecryptfs/usr/.Private | ||
+ | INFO: Found [/home/.ecryptfs/usr/.Private]. | ||
+ | Try to recover this directory? [Y/n]: | ||
+ | INFO: Found your wrapped-passphrase | ||
+ | Do you know your LOGIN passphrase? [Y/n] | ||
+ | INFO: Enter your LOGIN passphrase... | ||
+ | Passphrase: | ||
+ | Inserted auth tok with sig [a425d547696d4f7b] into the user session keyring | ||
+ | INFO: Success! Private data mounted at [/tmp/ecryptfs.sD45Yfu58]. | ||
+ | |||
+ | </code> | ||
+ | ==== Méthode manuelle ==== | ||
+ | |||
+ | Si par exemple, pour une raison quelconque votre Ubuntu ne démarre plus ou que vous souhaitez récupérer les données d'un ordinateur tombé en panne, il va falloir déchiffrer le répertoire /home de l'utilisateur qui a un problème. | ||
+ | Il est difficile de trouver de la documentation sur la façon de faire, alors après avoir galéré plusieurs heures, et jonglé avec différentes clés, je vous donne la solution. | ||
+ | |||
+ | === Etape 1 : obtenir la passphrase === | ||
+ | Tout d'abord, il faut monter la partition /home dont on veut s'approprier le contenu planté pour qu'il soit accessible dans "/media". Puis | ||
+ | |||
+ | <code>usr@pc:~$ sudo ecryptfs-unwrap-passphrase /media/$USER/PointDeMontage/home/NomDeCeluiDontOnRécupèreLesDonnées/.ecryptfs/wrapped-passphrase</code> | ||
+ | | ||
+ | (le mot de passe demandé est celui de la personne dont on souhaite récupérer les données. Il peut être nécessaire de négocier pour obtenir ce mot de passe!) | ||
+ | |||
+ | (" /media/$USER/pointDeMontage/home/NomDeCeluiDontOnRécupèrerLesDonnées/" est le répertoire "/home" de l'utilisateur qu'on traite). | ||
+ | |||
+ | Vérifier bien que cette passphrase n'est pas celle du système actuellement démarré, la passphrase doit être différente de celle-ci: | ||
+ | sudo ecryptfs-unwrap-passphrase | ||
+ | |||
+ | === Etape 2 : obtenir les 2 clés "fnek" === | ||
+ | |||
+ | <code>usr@pc:~$ sudo ecryptfs-add-passphrase --fnek</code> | ||
+ | (lorsque l'on vous demande la passphrase, il ne faut pas confondre avec votre mot de passe session, mettez la passphrase obtenue ci-dessus) | ||
+ | On vous donne 2 clés, il faut les copier dans la commande suivante avant de la lancer. | ||
+ | |||
+ | === Etape 3 : effectuer le montage du répertoire === | ||
+ | |||
+ | <code>usr@pc:~$ sudo mount -i -t ecryptfs -o rw,ecryptfs_sig=premier_keyring,ecryptfs_fnek_sig=deuxième_keyring,ecryptfs_cipher=aes,ecryptfs_key_bytes=16 /media/$USER/PointDeMontage/home/NomDeCeluiDontOnRécupèreLesDonnées/.Private /media</code> | ||
+ | Vérifier alors que les noms des fichiers sont bien lisibles! | ||
+ | Si ce n'est pas le cas et que leur taille est indiquée avec les ??????, vous vous êtes trompés dans les jetons. Notez qu'aussitôt qu'une commande de montage a été réalisée (avec succès ou pas) les jetons sont éliminés. Il est donc nécessaire de rejouer ce trio de commandes. | ||
+ | |||
+ | Ne pas oublier que la commande **ecrypt2fs-recover-private,** fait cette action mais en imposant le point de montage dans un répertoire aléatoire de /tmp... | ||
+ | |||
+ | ==== Démonter le répertoire ==== | ||
+ | |||
+ | Après avoir monté le répertoire, récupéré ou modifié vos données, vous pouvez souhaiter démonter le répertoire chiffré. Le moyen le plus simple est de quitter la session ou d'éteindre la machine mais vous pouvez souhaiter maintenir la session active. | ||
+ | Dans cette hypothèse, vous pouvez recourir à la commande ** umount.ecryptfs** suivie du chemin complet vers le répertoire temporaire de montage de la partition chiffrée. | ||
+ | |||
+ | <code> | ||
+ | usr@pc:~$ sudo umount.ecryptfs /tmp/ecryptfs.aQhg2lM4/ | ||
+ | Could not unlink the key(s) from your keying. Please use `keyctl unlink` if you wish to remove the key(s). Proceeding with umount. | ||
+ | |||
+ | </code> | ||
===== Problèmes ===== | ===== Problèmes ===== |