更新済み:2018年6月19日
概要
最近、外部ドライブから一部のデータを復号化しようとしたときに、同様のエラーが発生していました。エラーメッセージが無効なパスワードからのものであるたびに、これを終日複製できます。代わりにecryptfs-recover-privateを使用していましたが、特定のデータ用であると思うecryptfs-unwrap-passphraseを使用していましたが、違いを調べる気にはなりません。
注:これはコピー/貼り付けのガイドではなく、私の成功の記録です。
パスフレーズの展開
wrapped-passphrase
ファイルを見つける必要があります。どこにあるかわからない場合は、を使用できますfind
。ボリュームをマウントしたら、次のことができます。
sudo find /media -name wrapped-passphrase
以下にリストされている私のパスを返すパスに置き換えたいと思うでしょう。
古いドライブをマウントした後の私の手順。
cd /media/_UUID_/.ecryptfs/paulj/.encryptfs
ecryptfs-unwrap-passphrase ./wrapped-passphrase
Passphrase:
常にパスフレーズの入力を求められます。これは、Ubuntuのインストール時に暗号化されたホームディレクトリを作成したときに最初に設定されたパスワードです。セットアップでは、ログインパスワードとは異なるパスワードを使用することを強くお勧めします...もし過去1時間ログインパスワードを試して失敗した場合は、別のものを試してください..めったに使用しない1つのパスワードを試してください
私は私のものを忘れていた、私は私のすべての私の素晴らしいパスワードを試してみました、そして私はこのエラーメッセージを受け取り続けました:
Error: Unwrapping passphrase failed [-5]
Info: Check the system log for more information from libecryptfs
Googleを約1時間検索した後、私は自分が悪いとわかっているパスワードを試してみようと思ったので、パスフレーズプロンプトでパスワードを入力しました。
以下が吐き出されました:
116b053e08564b53b2967e64e509bdc5
ecryptfs-unwrap-passphraseを再実行し、別のパスワードを試してみましたが、上記と同じ-5エラーメッセージが表示されました。パスフレーズをpasswordに実際に設定したことが判明しました。これは、おそらく過去にubuntuでデータを復号化することに不満があったためです。
キーフレーズにパスフレーズを追加
にパスフレーズを追加ecryptfs-add-passphrase
するには、前の手順で生成されたパスフレーズを使用します。
sudo ecryptfs-add-passphrase --fnek
Passphrase: 116b053e08564b53b2967e64e509bdc5
出力:
Inserted auth tok with sig [b69fed2a22932ba4] into the user session keyring
Inserted auth tok with sig [8aad0fb4482edab3] into the user session keyring
マウントまたはリカバリ
この時点で、2つのオプションがあります。マウントを試みることをお勧めします。マウントできない場合は、回復してみてください。
ドライブの取り付け
.Private
ディレクトリをマウントされていないボリュームと考えるのは簡単です。
ここでも、独自のディレクトリを指定する必要があります。
sudo mkdir -p /home/paulj/Private
sudo mount -t ecryptfs /media/_UUID_/.ecryptfs/paulj/.Private /home/paulj/Private
Passphrase: 116b053e08564b53b2967e64e509bdc5
Select cipher:
1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (loaded)
2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)
3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)
4) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
5) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)
Selection [aes]: aes
Select key bytes:
1) 16
2) 32
3) 24
Selection [16]: 16
Enable plaintext passthrough (y/n) [n]: n
Enable filename encryption (y/n) [n]: y <-- If your filenames display oddly, toggle this to y or n.
{this is the second value from Inserted auth tok...}
Filename Encryption Key (FNEK) Signature: 8aad0fb4482edab3
Attempting to mount with the following options:
ecryptfs_unlink_sigs
ecryptfs_fnek_sig=8aad0fb4482edab3
ecryptfs_key_bytes=16
ecryptfs_cipher=aes
ecryptfs_sig=b69fed2a22932ba4
Mounted eCryptfs
暗号化されたドライブを最初に作成したときに、暗号またはキーバイトをいじらないでください。
古いホームディレクトリ内のすべてのデータを表示します。
cd /home/paulj/Private
ls -la
注:この時点で、無効な許可/所有者/グループセットを取得した場合は、ドライブをアンマウントし、[回復]セクションまでスキップします。
適切な許可セットを取得した場合、そのジャンクを暗号化されたドライブからデスクトップなどにコピーします。
mkdir ~/Desktop/Backup
cp -Rv ./* ~/Desktop/Backup
回復します
ecryptfsを正常にマウントできないことがわかりました。ls
無効な許可/所有者/グループ設定が表示されていました。次のように見えました。
total ??
d????-??-? ?? ?? ?? ?? ?? .
d????-??-? 6 root root 4.0K Jun 19 11:42 ..
d???------ ?? ?? ?? ?? ?? .aptitude
d????-??-? ?? ?? ?? ?? ?? .autoenv
-??-?--?-- ?? ?? ?? ?? ?? .autoenv_authorized
d????-??-? ?? ?? ?? ?? ?? .aws
-??-?--?-- ?? ?? ?? ?? ?? .bash_aliases
-??------- ?? ?? ?? ?? ?? .bash_history
-??-?--?-- ?? ?? ?? ?? ?? .bash_logout
-??-?--?-- ?? ?? ?? ?? ?? .bashrc
d????-??-? ?? ?? ?? ?? ?? bin
d????-??-? ?? ?? ?? ?? ?? .cache
d????-??-? ?? ?? ?? ?? ?? code
d????-??-? ?? ?? ?? ?? ?? .config
私が使用しての問題点を巻き上げ、なぜ私はわからないmount
私はいじり始めたので、ecryptfs-recover-private
といくつかの運を持っていました。
繰り返しますが、上記で作成した独自のパスフレーズを使用する必要があります。ここで--rw
スイッチを使用してマウントを読み取り/書き込みにしたことに注意してください。スイッチを省略すると、読み取り専用でマウントされます。
sudo ecryptfs-recover-private --rw /media/_UUID_/.ecryptfs/paulj/.Private
INFO: Found [/media/_UUID_/.ecryptfs/paulj/.Private].
Try to recover this directory? [Y/n]: Y
INFO: Found your wrapped-passphrase
Do you know your LOGIN passphrase? [Y/n] Y
INFO: Enter your LOGIN passphrase...
Passphrase: 116b053e08564b53b2967e64e509bdc5
Inserted auth tok with sig [b69fed2a22932ba4] into the user session keyring
INFO: Success! Private data mounted at [/tmp/ecryptfs.idv9OohY].
tmp
それは出力パスはあなたのマウント暗号化が含まれます。
ls -la /tmp/ecryptfs.idv9OohY
これにより、適切な許可セットを含む完全なパスが表示されます。それをどこかにコピーします。
mkdir ~/Desktop/Recovered
sudo cp -Rv /tmp/ecryptfs.idv9OohY ~/Desktop/Recovered
最後に
幸運を!!
これは、Ubuntuのあらゆるバリエーションに使用できるはずです。たとえば、UbuntuとMintおよびLubuntuの間で使用しました。
このスレッドを見つけているだけの場合、パスフレーズとしてパスワードを特に使用しない限り、これらの16進値は機能しません。