古い暗号化されたホームをマウントしようとしています


42

新しいハードドライブに新しいUbuntu 10.10をインストールし、古いホームディレクトリを新しい(暗号化された)ホームディレクトリのサブディレクトリにマウントしたい。

私はこれを試してみましたsudo mount -t ecryptfs /mnt/oldhome/me/ /home/me/oldhomeし、/mnt/oldhome旧システムの/ homeパーティションいます。

その後、〜/ oldhomeには、リンクするデスクトップリンクファイル(Access-Your-Private-Data.desktop)が含まれてecryptfs-mount-privateおり、README.txt実行する必要がありますecryptfs-mount-private。私はそうしますが、何が起こるのかわからないので、それが起こるかどうか、そしてそれが私の古い家に近づくことに私を近づけるかどうかはわかりません。

ヒントはありますか?

更新

このスクリプトの助けを借りて、古い暗号化された家をマウントすることができました。ただし、で調べてみるとls、次のようなエラーがたくさん発生します。

ls: cannot access /mnt/oldme/some_file: No such file or directory

他の情報ls -lが表示されるはずですが、疑問符に置き換えられます。

アップデート2

古いシステムを/ mnt / oldrootにマウントし、/ dev、/ sys、/ procおよび古いホームパーティションをマウントしました。それから/ mnt / oldrootにchrootし、su - meそしてecryptfs-mount-private。パスフレーズを尋ねると、私はそれを入れて手に入れました:

Error: Unwrapping passphrase and inserting into the user session keyring failed [-5]
Info: Check the system log for more information from libecryptfs
ERROR: Your passphrase is incorrect

ecryptfs-unwrap-passphrase ただし、使用したパスフレーズとまったく同じです。

回答:


34

これらの場合は、ecryptfs-recover-privateユーティリティを使用することを強くお勧めします。

それを使用する方法の完全な説明はここにあります


6
このコマンドを実行する必要があるのはn回目であり、その仕組みをリバースエンジニアリングする必要があるたびに、ツリー全体のファイル検索をスキップして古いホームディレクトリをクラックオープンする正しい構文、ですsudo ecryptfs-recover-private --rw .ecryptfs/<YOUR_USER>/.Private。32バイトの長さのパスフレーズを掘り下げる必要はありません。その古いPCのパスワードを推測しようとする試みはわずかです。
Avio

新しい投稿(askubuntu.com/questions/1035424/…)で似たような異なる問題を抱えていますが、これに関する専門知識を共有できると思いますか?ありがとう!
マティフォー

Error: Unwrapping passphrase and inserting into the user session keyring failed [-5]パスフレーズが正しい場合でも、これが発生する場合があります。あたりとしてunix.stackexchange.com/questions/285541/...、それを実行すると便利ですsudo ecryptfs-manager実行し、プレス4(出口)、その後、ecryptfs-recover-private再び。
チュリオン

17

最後にパスフレーズを追加して、暗号化された家をマウントすることができました

sudo ecryptfs-add-passphrase --fnek

これにより、次の情報が取得されます。

Inserted auth tok with sig [aaaaaaaaaaaaaaaa] into the user session keyring
Inserted auth tok with sig [bbbbbbbbbbbbbbbb] into the user session keyring

そこで、私はbbbbbbbbbbbbbbbbを覚えており、関連する.Privateディレクトリのマウントを続行します。

sudo mount -t ecryptfs /mnt/oldhome/.ecryptfs/me/.Private /mnt/oldme

多くの質問がポップアップ表示されますが、それ以外はすべてデフォルトで回答します

Enable filename encryption (y/n) [n]: y

そして

Filename Encryption Key (FNEK) Signature [aaaaaaaaaaaaaaaa]: bbbbbbbbbbbbbbbb

もちろん、bbbbbbbbbbbbbbbbは、以前に覚えていた署名です。簡単ですか?


3
こんにちは@rausch!明確化のための質問:最初のコマンド(ecryptfs-add-passphrase)を実行するとき、古いまたは新しいホーム/システムからのパスフレーズを示していますか?そして、passprhaseとは、ecryptfs-unwrap-passphraseまたは単にログインによって取得されたコードを意味しますか?ありがとう!!
マティフォー

a)古いシステム、およびa)コード。魅力のように働いた!
Piskvor

@rauschラップされたパスフレーズファイルの隣にあるのは、ecryptfs-add-passphrase --fnekから取得したsigに一致するPrivate.sigファイルであることに気付きました。したがって、それを使用して、正しいすべてを入力していることを確認できます。ありがとう!
エリックトワイルガー

1

試してください:

sudo ecryptfs-recover-private /media/<username>/<disk-guid>/home/.ecryptfs/<username>/.Private

ログインパスフレーズがわかっている場合の出力:

INFO: Found [/media/<username>/<disk.guid>/home/.ecryptfs/<username>/.Private].
Try to recover this directory? [Y/n]: 
INFO: Found your wrapped-passphrase
Do you know your LOGIN passphrase? [Y/n] 
INFO: Enter your LOGIN passphrase...
Passphrase: 
Inserted auth tok with sig [c67c3e3ace421e76] into the user session keyring
INFO: Success!  Private data mounted at [/tmp/ecryptfs.xblDkqNZ].

最後の行は、復号化されたデータがマウントされている場所を示しています

この投稿のコメントセクションでのサンティアゴG.マリンの功績


0

私は同じエラーを持っていたERROR: Failed to mount private data at [/tmp/ecryptfs....]私はold_userに前の(元)POSIXのユーザ名と名前を変更し、元の(以前のユーザー名の)ログインで新しいユーザを作成した後。

old_userから暗号化されたホームディレクトリをマウントできるようにするには、そのフォルダー内で.encryptfsと.Privateのシンボリックリンクを再作成する必要がありました(/ home / original_name /に挿入されていたため)。

その後、次のコマンドは問題なく古いホームをマウントしました。

/usr/bin/ecryptfs-recover-private /home/old_user/.Private

キーの問題が原因で上記が失敗した場合(dmesgまたはsyslogを参照)、例えば

Could not find key with description: [XXX]
process_request_key_err: No key Could not find valid key in user session keyring for sig specified in mount option: [XXX]

次に、パスフレーズを手動で追加してみてください:オプション1/usr/bin/ecryptfs-manager(キーが既に存在することを示す場合があります。OKです)、ecryptfs-recover-private /home/old_user/.Privateもう一度実行します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.