Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
ecryptfs [Le 26/06/2018, 11:25]
77.154.8.125 [Chiffrer son /home]
ecryptfs [Le 12/06/2021, 20:07] (Version actuelle)
zococo
Ligne 6: Ligne 6:
 **Ecryptfs ** est un outil pour créer un dossier privé (**~/​Private**),​ __chiffré et inaccessible aux autres utilisateurs__,​ il est destiné à contenir tous les fichiers "​sensibles"​ que vous pourriez avoir : vos fichiers contenant des mots de passe, les données confidentielles relatives à vos comptes bancaires, vos emails… **Ecryptfs ** est un outil pour créer un dossier privé (**~/​Private**),​ __chiffré et inaccessible aux autres utilisateurs__,​ il est destiné à contenir tous les fichiers "​sensibles"​ que vous pourriez avoir : vos fichiers contenant des mots de passe, les données confidentielles relatives à vos comptes bancaires, vos emails…
  
-<​note>​Cette nouvelle caractéristique de sécurité est disponible depuis Ubuntu Intrepid Ibex</​note>​+<​note>​Cette nouvelle caractéristique de sécurité est disponible depuis ​[[intrepid|Ubuntu Intrepid Ibex]]</​note>​
  
 <note warning> Cette [[https://​wiki.ubuntu.com/​BionicBeaver/​ReleaseNotes|fonctionnalité ]] <note warning> Cette [[https://​wiki.ubuntu.com/​BionicBeaver/​ReleaseNotes|fonctionnalité ]]
Ligne 17: Ligne 17:
 <​code>​sudo apt install john <​code>​sudo apt install john
 sudo john --show ​ /etc/passwd /​etc/​shadow</​code>​ sudo john --show ​ /etc/passwd /​etc/​shadow</​code>​
-S'il est décryptable ​ en moins de 24 heures. le risque reste important.+S'il est déchiffrable ​ en moins de 24 heures. le risque reste important.
 <​code>​sudo john --incremental ​ /etc/passwd /​etc/​shadow</​code>​ <​code>​sudo john --incremental ​ /etc/passwd /​etc/​shadow</​code>​
 S'il est nécessaire de  passer plus de temps, il est probable que les particuliers seront découragés mais pas les professionnels quitte à utiliser un réseau de 1000 machines afin de diminuer la durée de décryptage,​ mais ils décrypteront le mot de passe. S'il est nécessaire de  passer plus de temps, il est probable que les particuliers seront découragés mais pas les professionnels quitte à utiliser un réseau de 1000 machines afin de diminuer la durée de décryptage,​ mais ils décrypteront le mot de passe.
Ligne 48: Ligne 48:
 Enregistrez votre phrase secrète dans un lieu sûr, elle sera requise pour récupérer vos données ultérieurement. Enregistrez votre phrase secrète dans un lieu sûr, elle sera requise pour récupérer vos données ultérieurement.
  
-Puis, avant d'​utiliser,​ il faut absolument suivre cette directive, sinon ce que vous avez écrire sera perdu+Puis, avant d'​utiliser,​ il faut absolument suivre cette directive, sinon ce que vous allez écrire sera perdu
  
 **Logout, and log back in to begin using your encrypted directory.** **Logout, and log back in to begin using your encrypted directory.**
Ligne 155: Ligne 155:
 (Réalisation en version 16.04) (Réalisation en version 16.04)
  
-L'​installation standard ne génère le répertoire /home/$ÛSER que d'un seul utilisateur pouvant être chiffré ou pas. il peut être  nécessaire de créer d'​autres utilisateurs.+L'​installation standard ne génère le répertoire /home/$USER que d'un seul utilisateur pouvant être chiffré ou pas. il peut être  nécessaire de créer d'​autres utilisateurs.
   *  Créer l'​utilisateur nouveau grâce à la commande **sudo adduser NouveauNom**   *  Créer l'​utilisateur nouveau grâce à la commande **sudo adduser NouveauNom**
   *  Initialiser immédiatement le chiffrage de cet utilisateur grâce à la commande. **sudo ecryptfs-migrate-home -u NouveauNom**   *  Initialiser immédiatement le chiffrage de cet utilisateur grâce à la commande. **sudo ecryptfs-migrate-home -u NouveauNom**
Ligne 208: Ligne 208:
  
  
-===== Problèmes ​=====+===== Récupération du contenu d'un répertoire "/​home"​ chiffré ​=====
  
-==== Mot de passe modifié ==== +==== Methode automatique ​====
-Si vous avez modifié votre mot de passe depuis la ligne de commande à l'aide "​passwd",​ le système ecryptfs ne vous autorisera plus à accéder aux données chiffrées. +
-Votre dossier chiffré est devenu illisible et non-déchiffrable parce que le montage du dossier ecryptfs est basé sur votre ancien mot de passe.\\ +
-Vous pouvez vous en tirer si vous connaissez la passphrase mais vous n'avez aucune solution dans le cas contraire. +
-=== Solution 1 : accéder temporairement aux données === +
-Pour accéder à vos données, il vous suffira de monter le dossier chiffré vous-même manuellement et le tour sera joué : +
- +
-  sudo mount -t ecryptfs ~/.Private ~/Private -o key=passphrase,​ecryptfs_cipher=aes,​ecryptfs_key_bytes=16,​ecryptfs_passthrough=n +
- +
-La passphrase vous sera demandée et le dossier Private sera monté correctement. +
- +
-=== Solution 2 : rétablir un fonctionnement normal === +
- +
-Si vous avez modifié votre mot de passe depuis la ligne de commande, vous remarquerez que la passphrase utilisée pour monter votre dossier personnel chiffré n'est PAS mise à jour. Ceci évite qu'un super utilisateur (ex. : root) puisse accéder à vos données simplement en modifiant votre mot de passe d'​utilisateur et en se connectant avec votre identifiant. +
- +
-Afin de modifier votre passphrase Ecryptfs (pour qu'​elle coïncide avec votre nouveau mot de passe), utilisez cette commande : +
- +
-  ecryptfs-rewrap-passphrase ~/​.ecryptfs/​wrapped-passphrase +
- +
-Vous devrez saisir votre ancienne passphrase, puis la nouvelle. +
- +
-Vous pourrez alors utiliser votre répertoire crypté normalement.\\ +
-//NB: Solution proposée sur ce tutoriel [[http://​bodhizazen.net/​Tutorials/​Ecryptfs/​|Ecryptfs]],​ dans le chapitre «Change your passphrase to mount your encrypted private directory or home»// +
-==== Récupération du contenu d'un répertoire "/​home"​ chiffré ​====+
  
-=== Methode automatique ​===+=== Si tout se passe bien ===
  
 Pour récupérer très simplement **vos données personnelles**,​ il est possible d'​utiliser l'​outil **ecryptfs-recover-private** Pour récupérer très simplement **vos données personnelles**,​ il est possible d'​utiliser l'​outil **ecryptfs-recover-private**
Ligne 253: Ligne 230:
 </​note>​ </​note>​
  
-=== Méthode manuelle ===+=== Si vous obtenez l'​erreur « échec de l’appel système mount(2) » === 
 +Il peut arriver que la méthode automatique échoue sans qu'il soit nécessaire de passer par la méthode manuelle, voire que la méthode manuelle échoue elle aussi avec une erreur « échec de l’appel système mount(2) : Aucun fichier ou dossier de ce type.» (mount: mount(2) failed: No such file or directory) 
 + 
 +<​code>​ 
 +usr@pc:~$ sudo ecryptfs-recover-private --rw /​home/​.ecryptfs/​usr/​.Private 
 +[sudo] Mot de passe de usr :  
 +INFO: Found [/​home/​.ecryptfs/​usr/​.Private]. 
 +Try to recover this directory? [Y/n]:  
 +INFO: Found your wrapped-passphrase 
 +Do you know your LOGIN passphrase? [Y/n]  
 +INFO: Enter your LOGIN passphrase... 
 +Passphrase:  
 +Inserted auth tok with sig [a425d547696d4f7b] into the user session keyring 
 +mount: /​tmp/​ecryptfs.a2GHrSDE:​ échec de l’appel système mount(2) : Aucun fichier ou dossier de ce type. 
 +ERROR: Failed to mount private data at [/​tmp/​ecryptfs.a2GHrSDE]. 
 +</​code>​ 
 + 
 +Dans ce cas, il peut être nécessaire d'​initialiser les clés ecryptfs de la manière suivante : 
 +<​code>​ 
 +usr@pc:~$ sudo keyctl link @u @s 
 +</​code>​ 
 + 
 +puis, tout simplement : 
 + 
 +<​code>​ 
 +usr@pc:~$ sudo ecryptfs-recover-private --rw /​home/​.ecryptfs/​usr/​.Private 
 +INFO: Found [/​home/​.ecryptfs/​usr/​.Private]. 
 +Try to recover this directory? [Y/n]:  
 +INFO: Found your wrapped-passphrase 
 +Do you know your LOGIN passphrase? [Y/n]  
 +INFO: Enter your LOGIN passphrase... 
 +Passphrase:  
 +Inserted auth tok with sig [a425d547696d4f7b] into the user session keyring 
 +INFO: Success! ​ Private data mounted at [/​tmp/​ecryptfs.sD45Yfu58]. 
 + 
 +</​code>​ 
 +==== Méthode manuelle ​====
  
 Si par exemple, pour une raison quelconque votre Ubuntu ne démarre plus ou que vous souhaitez récupérer les données d'un ordinateur tombé en panne, il va falloir déchiffrer le répertoire /home de l'​utilisateur qui a un problème. Si par exemple, pour une raison quelconque votre Ubuntu ne démarre plus ou que vous souhaitez récupérer les données d'un ordinateur tombé en panne, il va falloir déchiffrer le répertoire /home de l'​utilisateur qui a un problème.
 Il est difficile de trouver de la documentation sur la façon de faire, alors après avoir galéré plusieurs heures, et jonglé avec différentes clés, je vous donne la solution. Il est difficile de trouver de la documentation sur la façon de faire, alors après avoir galéré plusieurs heures, et jonglé avec différentes clés, je vous donne la solution.
  
-== Etape 1 : obtenir la passphrase ==+=== Etape 1 : obtenir la passphrase ​===
 Tout d'​abord,​ il faut monter la partition /home dont on veut s'​approprier le contenu planté pour qu'il soit accessible dans "/​media"​. Puis Tout d'​abord,​ il faut monter la partition /home dont on veut s'​approprier le contenu planté pour qu'il soit accessible dans "/​media"​. Puis
  
-<​code>​sudo ecryptfs-unwrap-passphrase ​  /​media/​$USER/​PointDeMontage/​home/​NomDeCeluiDontOnRécupèreLesDonnées/​.ecryptfs/​wrapped-passphrase</​code>​+<​code>​usr@pc:​~$ ​sudo ecryptfs-unwrap-passphrase ​  /​media/​$USER/​PointDeMontage/​home/​NomDeCeluiDontOnRécupèreLesDonnées/​.ecryptfs/​wrapped-passphrase</​code>​
   ​   ​
 (le mot de passe demandé est celui de la personne dont on souhaite récupérer les données. Il peut être nécessaire de négocier pour obtenir ce mot de passe!) (le mot de passe demandé est celui de la personne dont on souhaite récupérer les données. Il peut être nécessaire de négocier pour obtenir ce mot de passe!)
Ligne 270: Ligne 283:
   sudo ecryptfs-unwrap-passphrase   sudo ecryptfs-unwrap-passphrase
  
-== Etape 2 : obtenir les 2 clés "​fnek"​ ==+=== Etape 2 : obtenir les 2 clés "​fnek" ​===
  
-<​code>​ sudo ecryptfs-add-passphrase --fnek</​code>​+<​code>​usr@pc:​~$  ​sudo ecryptfs-add-passphrase --fnek</​code>​
 (lorsque l'on vous demande la passphrase, il ne faut pas confondre avec votre mot de passe session, mettez la passphrase obtenue ci-dessus) (lorsque l'on vous demande la passphrase, il ne faut pas confondre avec votre mot de passe session, mettez la passphrase obtenue ci-dessus)
 On vous donne 2 clés, il faut  les copier dans la commande suivante avant de la lancer. On vous donne 2 clés, il faut  les copier dans la commande suivante avant de la lancer.
  
-== Etape 3 : effectuer le montage du répertoire ==+=== Etape 3 : effectuer le montage du répertoire ​===
  
-<​code>​sudo mount -i -t ecryptfs -o rw,​ecryptfs_sig=premier_keyring,​ecryptfs_fnek_sig=deuxième_keyring,​ecryptfs_cipher=aes,​ecryptfs_key_bytes=16 ​ /​media/​$USER/​PointDeMontage/​home/​NomDeCeluiDontOnRécupèreLesDonnées/​.Private ​    /​media</​code>​+<​code>​usr@pc:​~$ ​sudo mount -i -t ecryptfs -o rw,​ecryptfs_sig=premier_keyring,​ecryptfs_fnek_sig=deuxième_keyring,​ecryptfs_cipher=aes,​ecryptfs_key_bytes=16 ​ /​media/​$USER/​PointDeMontage/​home/​NomDeCeluiDontOnRécupèreLesDonnées/​.Private ​    /​media</​code>​
 Vérifier alors que les noms des fichiers sont bien lisibles! Vérifier alors que les noms des fichiers sont bien lisibles!
 Si ce n'est pas le cas et que leur taille est indiquée avec les ??????, vous vous êtes trompés dans les jetons. Notez qu'​aussitôt qu'une commande de montage a été réalisée (avec succès ou pas) les jetons sont éliminés. Il est donc nécessaire de rejouer ce trio de commandes. Si ce n'est pas le cas et que leur taille est indiquée avec les ??????, vous vous êtes trompés dans les jetons. Notez qu'​aussitôt qu'une commande de montage a été réalisée (avec succès ou pas) les jetons sont éliminés. Il est donc nécessaire de rejouer ce trio de commandes.
Ligne 284: Ligne 297:
 Ne pas oublier que la commande **ecrypt2fs-recover-private,​** fait cette action mais en imposant le point de montage dans un répertoire aléatoire de /tmp... Ne pas oublier que la commande **ecrypt2fs-recover-private,​** fait cette action mais en imposant le point de montage dans un répertoire aléatoire de /tmp...
  
 +==== Démonter le répertoire ====
  
 +Après avoir monté le répertoire,​ récupéré ou modifié vos données, vous pouvez souhaiter démonter le répertoire chiffré. Le moyen le plus simple est de quitter la session ou d'​éteindre la machine mais vous pouvez souhaiter maintenir la session active.
 +Dans cette hypothèse, vous pouvez recourir à la commande ** umount.ecryptfs** suivie du chemin complet vers le répertoire temporaire de montage de la partition chiffrée.
  
 +<​code>​
 +usr@pc:​~$ ​ sudo umount.ecryptfs /​tmp/​ecryptfs.aQhg2lM4/​
 +Could not unlink the key(s) from your keying. Please use `keyctl unlink` if you wish to remove the key(s). Proceeding with umount.
  
- 
-==== Récupération du contenu d'un utilisateur chiffré ​ ou de son dossier privé avec une autre instance==== 
- 
-Dans le cas où vous auriez suivi l'​installation d'​ecryptfs au début de cette documentation,​ vous avez un répertoire nommé par défaut Private dans votre /home. 
-Si un problème survient et que vous voulez rapidement rapatrier tout le contenu crypté sur une nouvelle machine ou sur une autre installation fraîche d'​Ubuntu,​ vous pouvez vous contenter de copier les répertoires .Private, Private et .ecryptfs dans votre nouveau /home (testé avec même nom d'​utilisateur / mot de passe de session que la première machine). 
-Il vous suffira alors d'​utiliser votre passphrase comme à votre habitude, tout simplement. 
- 
-Si le disque contenant les données chiffrées est en bon état, il faut  installer le logiciel. ( Voir le chapitre 1), le configurer (Voir le chapitre 2)  puis monter la partition de cet utilisateur et ouvrir le répertoire en prenant le soin de remplacer **XN** par les bonnes valeurs.. 
-<​code>​sudo -i 
-mount -v  /dev/sdXN /mnt 
-ecryptfs-recover-private ​ /​mnt/​home/​.ecryptfs/​NomDeCeluiDontOnRécupèreLesDonnées/​.Private 
 </​code>​ </​code>​
  
 +===== Problèmes =====
  
-Répondre ​  **Y** à la demande ​" ​Try to recover this directory? +==== Mot de passe modifié ==== 
-La question suivante ​est:+Si vous avez modifié votre mot de passe depuis ​la ligne de commande à l'​aide ​"passwd",​ le système ecryptfs ne vous autorisera plus à accéder aux données chiffrées. 
 +Votre dossier chiffré ​est devenu illisible et non-déchiffrable parce que le montage du dossier ecryptfs est basé sur votre ancien mot de passe.\\ 
 +Vous pouvez vous en tirer si vous connaissez la passphrase mais vous n'avez aucune solution dans le cas contraire. 
 +=== Solution 1 : accéder temporairement aux données === 
 +Pour accéder à vos données, il vous suffira de monter le dossier chiffré vous-même manuellement et le tour sera joué :
  
-__Do you know  your LOGIN passphrase__?​+  sudo mount -t ecryptfs ~/.Private ~/Private -o key=passphrase,​ecryptfs_cipher=aes,​ecryptfs_key_bytes=16,​ecryptfs_passthrough=n
  
-Il faut comprendre que c'est le mot de passe de l'un des utilisateurs qui sont stockés dans cette partition ​et dont vous essayez de récupérer les données chiffrées.  +La passphrase vous sera demandée ​et le dossier Private ​sera monté correctement.
-Si vous connaissez ​le mot de passe de cet utilisateur,​ il faut répondre **Y** , la question suivante vous sera alors posée:+
  
-__INFOEnter your LOGGING passphrase...__+=== Solution 2 rétablir un fonctionnement normal ===
  
-__Passsphrase__: ​ Il faut alors frapper en aveugle le mot de passe de connexion de cet utilisateur. ​La partition est alors montée.+Si vous avez modifié votre mot de passe depuis la ligne de commande, vous remarquerez que la passphrase utilisée pour monter votre dossier personnel chiffré n'est PAS mise à jour. Ceci évite qu'un super utilisateur ​(ex: root) puisse accéder à vos données simplement en modifiant votre mot de passe d'​utilisateur et en se connectant avec votre identifiant.
  
 +Afin de modifier votre passphrase Ecryptfs (pour qu'​elle coïncide avec votre nouveau mot de passe), utilisez cette commande :
  
-Si vous ne connaissez pas le mot de passe de cet utilisateur,​ il faut répondre **N**, la question suivante vous sera alors posée:+  ecryptfs-rewrap-passphrase ~/​.ecryptfs/​wrapped-passphrase
  
-__INFO: Enter your MOUNT passphrase...__+Vous devrez saisir votre ancienne ​passphrase, puis la nouvelle.
  
-__Enter your MOUNT passphrase.__ ​  Il faut alors frapper en aveugle la clé de montage de la partition que l'​utilisateur vous aura communiquée ​C'​est celle qu'il a choisie lors de l'​installation. La partition est alors montée.+Vous pourrez ​alors utiliser votre répertoire crypté normalement.\\ 
 +//NB: Solution proposée sur ce tutoriel [[http://​bodhizazen.net/​Tutorials/​Ecryptfs/​|Ecryptfs]],​ dans le chapitre «Change your passphrase to mount your encrypted private directory or home»//
  
-Dans les deux contextes, le montage se fait en **lecture seule** sur le point de montage ​ /​tmp/​ecryptfs.XXXXXXX 
- 
-Vous pouvez accéder aux données en lecture seulement. 
- 
-<​code>​ 
-cd  /​tmp/​ecriptfs.* 
-ls -ls 
-cat *</​code>​ 
- 
- 
-  ​ 
  
 ===== Fil de discussion associé ===== ===== Fil de discussion associé =====
Ligne 345: Ligne 348:
   * **(en)** [[https://​bugs.launchpad.net/​ecryptfs|Anomalies connues]]   * **(en)** [[https://​bugs.launchpad.net/​ecryptfs|Anomalies connues]]
   * **(fr)** [[https://​kb-fr.sandisk.com/​app/​answers/​detail/​a_id/​8251/​~/​page-dinformations-et-de-t%C3%A9l%C3%A9chargement-de-secureaccess-3.0|Ubuntu encore oublié par un grand fabriquant de matériel ]]   * **(fr)** [[https://​kb-fr.sandisk.com/​app/​answers/​detail/​a_id/​8251/​~/​page-dinformations-et-de-t%C3%A9l%C3%A9chargement-de-secureaccess-3.0|Ubuntu encore oublié par un grand fabriquant de matériel ]]
 +  * **(en)** [[https://​askubuntu.com/​questions/​659242/​problem-with-ecryptfs-recover-private-mount2-failed~|Erreur mount avec ecryptfs-recover-private]]
 +  * **(en)** [[https://​bugs.launchpad.net/​ubuntu/​+source/​ecryptfs-utils/​+bug/​1718658|La commande ecryptfs-mount-private échoue à initialiser les clés ecryptfs]]
 +
  • ecryptfs.1530005112.txt.gz
  • Dernière modification: Le 26/06/2018, 11:25
  • par 77.154.8.125