Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Dernière révision Les deux révisions suivantes
ecryptfs [Le 12/06/2021, 20:05]
zococo [Récupération du contenu d'un répertoire "/home" chiffré]
ecryptfs [Le 12/06/2021, 20:06]
zococo [Problèmes]
Ligne 207: Ligne 207:
 (source : https://​help.ubuntu.com/​community/​EncryptedPrivateDirectory#​How_to_Remove_an_Encrypted_Private_Directory_Setup) (source : https://​help.ubuntu.com/​community/​EncryptedPrivateDirectory#​How_to_Remove_an_Encrypted_Private_Directory_Setup)
  
 +
 +===== Récupération du contenu d'un répertoire "/​home"​ chiffré =====
 +
 +==== Methode automatique ====
 +
 +=== Si tout se passe bien ===
 +
 +Pour récupérer très simplement **vos données personnelles**,​ il est possible d'​utiliser l'​outil **ecryptfs-recover-private**
 +  sudo ecryptfs-recover-private
 +Il va scanner vos disques à la recherche des dossiers chiffrés //​.Private//​. Comme indiqué, cette opération peut prendre du temps. Une fois la recherche terminée, il vous proposera de monter votre(vos) dossier(s) .Private comme par exemple :
 +  INFO: Found [/​media/<​UUID>/​home/​.ecryptfs/<​username>/​.Private]
 +  Try to recover this directory? [Y/n]:
 +Répondez alors **Y** et il vous montera votre dossier automatiquement. Vous n'​aurez plus qu'à parcourir le point de montage avec nautilus par exemple.
 +  sudo nautilus &
 +
 +<note tip|Pour aller plus vite>​Vous pouvez indiquer en paramètre de ecryptfs-recover-private le répertoire à déchiffrer,​ ce qui vous évitera l'​attente parfois longue (It may take a while !) de recherche du répertoire chiffré
 +  sudo ecryptfs-recover-private /​home/​.ecryptfs/​toto/​.Private/​
 +</​note>​
 +
 +<note tip|droits en écriture>​L'​option --rw ouvre les droits en écriture à l'​intérieur de la partition chiffrée
 +  sudo ecryptfs-recover-private --rw /​home/​.ecryptfs/​toto/​.Private/​
 +</​note>​
 +
 +=== Si vous obtenez l'​erreur « échec de l’appel système mount(2) » ===
 +Il peut arriver que la méthode automatique échoue sans qu'il soit nécessaire de passer par la méthode manuelle, voire que la méthode manuelle échoue elle aussi avec une erreur « échec de l’appel système mount(2) : Aucun fichier ou dossier de ce type.» (mount: mount(2) failed: No such file or directory)
 +
 +<​code>​
 +usr@pc:~$ sudo ecryptfs-recover-private --rw /​home/​.ecryptfs/​usr/​.Private
 +[sudo] Mot de passe de usr : ​
 +INFO: Found [/​home/​.ecryptfs/​usr/​.Private].
 +Try to recover this directory? [Y/​n]: ​
 +INFO: Found your wrapped-passphrase
 +Do you know your LOGIN passphrase? [Y/n] 
 +INFO: Enter your LOGIN passphrase...
 +Passphrase: ​
 +Inserted auth tok with sig [a425d547696d4f7b] into the user session keyring
 +mount: /​tmp/​ecryptfs.a2GHrSDE:​ échec de l’appel système mount(2) : Aucun fichier ou dossier de ce type.
 +ERROR: Failed to mount private data at [/​tmp/​ecryptfs.a2GHrSDE].
 +</​code>​
 +
 +Dans ce cas, il peut être nécessaire d'​initialiser les clés ecryptfs de la manière suivante :
 +<​code>​
 +usr@pc:~$ sudo keyctl link @u @s
 +</​code>​
 +
 +puis, tout simplement :
 +
 +<​code>​
 +usr@pc:~$ sudo ecryptfs-recover-private --rw /​home/​.ecryptfs/​usr/​.Private
 +INFO: Found [/​home/​.ecryptfs/​usr/​.Private].
 +Try to recover this directory? [Y/​n]: ​
 +INFO: Found your wrapped-passphrase
 +Do you know your LOGIN passphrase? [Y/n] 
 +INFO: Enter your LOGIN passphrase...
 +Passphrase: ​
 +Inserted auth tok with sig [a425d547696d4f7b] into the user session keyring
 +INFO: Success! ​ Private data mounted at [/​tmp/​ecryptfs.sD45Yfu58].
 +
 +</​code>​
 +==== Méthode manuelle ====
 +
 +Si par exemple, pour une raison quelconque votre Ubuntu ne démarre plus ou que vous souhaitez récupérer les données d'un ordinateur tombé en panne, il va falloir déchiffrer le répertoire /home de l'​utilisateur qui a un problème.
 +Il est difficile de trouver de la documentation sur la façon de faire, alors après avoir galéré plusieurs heures, et jonglé avec différentes clés, je vous donne la solution.
 +
 +=== Etape 1 : obtenir la passphrase ===
 +Tout d'​abord,​ il faut monter la partition /home dont on veut s'​approprier le contenu planté pour qu'il soit accessible dans "/​media"​. Puis
 +
 +<​code>​usr@pc:​~$ sudo ecryptfs-unwrap-passphrase ​  /​media/​$USER/​PointDeMontage/​home/​NomDeCeluiDontOnRécupèreLesDonnées/​.ecryptfs/​wrapped-passphrase</​code>​
 +  ​
 +(le mot de passe demandé est celui de la personne dont on souhaite récupérer les données. Il peut être nécessaire de négocier pour obtenir ce mot de passe!)
 +
 +(" /​media/​$USER/​pointDeMontage/​home/​NomDeCeluiDontOnRécupèrerLesDonnées/"​ est le répertoire "/​home"​ de l'​utilisateur qu'on traite).
 +
 +Vérifier bien que cette passphrase n'est pas celle du système actuellement démarré, la passphrase doit être différente de celle-ci:
 +  sudo ecryptfs-unwrap-passphrase
 +
 +=== Etape 2 : obtenir les 2 clés "​fnek"​ ===
 +
 +<​code>​usr@pc:​~$ ​ sudo ecryptfs-add-passphrase --fnek</​code>​
 +(lorsque l'on vous demande la passphrase, il ne faut pas confondre avec votre mot de passe session, mettez la passphrase obtenue ci-dessus)
 +On vous donne 2 clés, il faut  les copier dans la commande suivante avant de la lancer.
 +
 +=== Etape 3 : effectuer le montage du répertoire ===
 +
 +<​code>​usr@pc:​~$ sudo mount -i -t ecryptfs -o rw,​ecryptfs_sig=premier_keyring,​ecryptfs_fnek_sig=deuxième_keyring,​ecryptfs_cipher=aes,​ecryptfs_key_bytes=16 ​ /​media/​$USER/​PointDeMontage/​home/​NomDeCeluiDontOnRécupèreLesDonnées/​.Private ​    /​media</​code>​
 +Vérifier alors que les noms des fichiers sont bien lisibles!
 +Si ce n'est pas le cas et que leur taille est indiquée avec les ??????, vous vous êtes trompés dans les jetons. Notez qu'​aussitôt qu'une commande de montage a été réalisée (avec succès ou pas) les jetons sont éliminés. Il est donc nécessaire de rejouer ce trio de commandes.
 +
 +Ne pas oublier que la commande **ecrypt2fs-recover-private,​** fait cette action mais en imposant le point de montage dans un répertoire aléatoire de /tmp...
 +
 +==== Démonter le répertoire ====
 +
 +Après avoir monté le répertoire,​ récupéré ou modifié vos données, vous pouvez souhaiter démonter le répertoire chiffré. Le moyen le plus simple est de quitter la session ou d'​éteindre la machine mais vous pouvez souhaiter maintenir la session active.
 +Dans cette hypothèse, vous pouvez recourir à la commande ** umount.ecryptfs** suivie du chemin complet vers le répertoire temporaire de montage de la partition chiffrée.
 +
 +<​code>​
 +usr@pc:​~$ ​ sudo umount.ecryptfs /​tmp/​ecryptfs.aQhg2lM4/​
 +Could not unlink the key(s) from your keying. Please use `keyctl unlink` if you wish to remove the key(s). Proceeding with umount.
 +
 +</​code>​
  
 ===== Problèmes ===== ===== Problèmes =====
  • ecryptfs.txt
  • Dernière modification: Le 12/06/2021, 20:07
  • par zococo