Après avoir saisi le mot de passe correct à la commande ecryptfs-mount-private
, le message d'erreur suivant s'affiche:
torben@torben-nettop:~$ Sudo ecryptfs-recover-private
INFO: Searching for encrypted private directories (this might take a while)...
INFO: Found [/media/0f417b42-11a0-4539-9cae-e11ce3b289c3/home/.ecryptfs/
torben/.Private].
Try to recover this directory? [Y/n]: y
INFO: Enter your LOGIN passphrase...
Passphrase:
Error: Unwrapping passphrase and inserting into the user session keyring
failed [-5]
Info: Check the system log for more information from libecryptfs
torben@torben-nettop:~$
Syslog a ces informations:
ecryptfs-insert-wrapped-passphrase-into-keyring:
Incorrect wrapping key for file [/home/torben/.ecryptfs/wrapped-passphrase]
ecryptfs-insert-wrapped-passphrase-into-keyring: Error attempting to unwrap
passphrase from file [/home/torben/.ecryptfs/wrapped-passphrase]; rc = [-5]
-> Étant donné que je suis absolument sûr de saisir le mot de passe composé correct, que puis-je faire pour résoudre ce problème afin que je puisse lire le dossier personnel chiffré?
Quelques antécédents:
Mise à jour: 19 juin 2018
Je venais tout juste de recevoir une erreur similaire lorsque je tentais de déchiffrer des données d’un lecteur externe. Chaque fois que le message d'erreur provient d'un mot de passe invalide, je peux le dupliquer toute la journée. Au lieu d'utiliser ecryptfs-recover-private J'utilisais ecryptfs-unwrap-passphrase, ce qui, je pense, concerne des données spécifiques, bien que je n'aie pas envie de rechercher la différence.
Note: Ce n'est pas un guide copier/coller, c'est plus un témoignage de mon succès.
Vous devrez trouver votre fichier wrapped-passphrase
. Si vous n'êtes pas sûr de l'endroit où vous vous trouvez, vous pouvez utiliser find
name__. Après avoir monté votre volume, vous pouvez faire:
Sudo find /media -name wrapped-passphrase
Vous voudrez substituer le chemin qui retourne à mes chemins énumérés ci-dessous.
Mes pas après le montage de l'ancien lecteur.
cd /media/_UUID_/.ecryptfs/paulj/.encryptfs
ecryptfs-unwrap-passphrase ./wrapped-passphrase
Passphrase:
Il vous demandera toujours une phrase secrète. Il s'agit du mot de passe initialement défini lors de la création du répertoire personnel chiffré lors de l'installation d'Ubuntu. Dans la configuration, il est fortement recommandé d'utiliser un mot de passe différent de votre mot de passe de connexion. Si vous avez essayé votre mot de passe de connexion pendant la dernière heure et que vous avez échoué, essayez-en d'autres différents. Essayez ce mot de passe que vous utilisez rarement.
J'avais oublié ce qu'était le mien, j'ai essayé tous mes mots de passe super géniaux et j'ai continué à recevoir ce message d'erreur:
Error: Unwrapping passphrase failed [-5]
Info: Check the system log for more information from libecryptfs
Après une recherche sur Google pendant environ une heure, je me suis dit que j'essaierais d'utiliser un mot de passe dont je savais qu'il était mauvais. J'ai donc entré mot de passe à l'invite Passphrase.
Ce qui suit a été recraché:
116b053e08564b53b2967e64e509bdc5
Je répète ecryptfs-unwrap-passphrase et ai essayé un mot de passe différent et j'ai reçu le même message d'erreur -5 que celui mentionné ci-dessus. Il se trouve que j'avais en fait défini la phrase secrète sur mot de passe, probablement à cause de mes frustrations liées au déchiffrement des données dans Ubuntu dans le passé.
En ajoutant la phrase secrète à ecryptfs-add-passphrase
, utilisez la phrase secrète générée à l'étape précédente.
Sudo ecryptfs-add-passphrase --fnek
Passphrase: 116b053e08564b53b2967e64e509bdc5
Les sorties:
Inserted auth tok with sig [b69fed2a22932ba4] into the user session keyring
Inserted auth tok with sig [8aad0fb4482edab3] into the user session keyring
À ce stade, vous avez deux options, je suggère d'essayer de monter, puis si vous ne pouvez pas monter, essayez de récupérer.
Il est facile de penser que le répertoire .Private
est un volume non monté.
Ici encore, vous devrez spécifier vos propres répertoires.
Sudo mkdir -p /home/paulj/Private
Sudo mount -t ecryptfs /media/_UUID_/.ecryptfs/paulj/.Private /home/paulj/Private
Passphrase: 116b053e08564b53b2967e64e509bdc5
Select cipher:
1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (loaded)
2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)
3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)
4) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
5) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)
Selection [aes]: aes
Select key bytes:
1) 16
2) 32
3) 24
Selection [16]: 16
Enable plaintext passthrough (y/n) [n]: n
Enable filename encryption (y/n) [n]: y <-- If your filenames display oddly, toggle this to y or n.
{this is the second value from Inserted auth tok...}
Filename Encryption Key (FNEK) Signature: 8aad0fb4482edab3
Attempting to mount with the following options:
ecryptfs_unlink_sigs
ecryptfs_fnek_sig=8aad0fb4482edab3
ecryptfs_key_bytes=16
ecryptfs_cipher=aes
ecryptfs_sig=b69fed2a22932ba4
Mounted eCryptfs
Espérons que lorsque vous avez initialement créé le lecteur crypté, vous n'avez pas dérangé le chiffrement ou les octets de clé.
Affiche toutes les données de mon ancien répertoire personnel.
cd /home/paulj/Private
ls -la
Remarque: À ce stade, si vous obtenez des ensembles d'autorisations/propriétaires/groupes non valides, vous souhaiterez démonter le lecteur et passer à la section Récupérer.
Si vous obtenez un bon ensemble d'autorisations, copiez cette ordure hors du lecteur chiffré sur le bureau, par exemple.
mkdir ~/Desktop/Backup
cp -Rv ./* ~/Desktop/Backup
J'ai découvert que je ne pouvais pas monter mes ecryptfs avec succès. ls
affichait des paramètres d'autorisation/propriétaire/groupe non valides. Cela ressemblait à ceci:
total ??
d????-??-? ?? ?? ?? ?? ?? .
d????-??-? 6 root root 4.0K Jun 19 11:42 ..
d???------ ?? ?? ?? ?? ?? .aptitude
d????-??-? ?? ?? ?? ?? ?? .autoenv
-??-?--?-- ?? ?? ?? ?? ?? .autoenv_authorized
d????-??-? ?? ?? ?? ?? ?? .aws
-??-?--?-- ?? ?? ?? ?? ?? .bash_aliases
-??------- ?? ?? ?? ?? ?? .bash_history
-??-?--?-- ?? ?? ?? ?? ?? .bash_logout
-??-?--?-- ?? ?? ?? ?? ?? .bashrc
d????-??-? ?? ?? ?? ?? ?? bin
d????-??-? ?? ?? ?? ?? ?? .cache
d????-??-? ?? ?? ?? ?? ?? code
d????-??-? ?? ?? ?? ?? ?? .config
Je ne sais pas pourquoi j'ai eu des problèmes avec mount
name__, alors j'ai commencé à jouer avec ecryptfs-recover-private
et j'ai eu un peu de chance.
Encore une fois, vous devrez utiliser votre propre phrase secrète générée ci-dessus. Notez que j'ai utilisé le commutateur --rw
ici pour rendre le montage en lecture/écriture. Si vous omettez le commutateur, il sera monté en lecture seule.
Sudo ecryptfs-recover-private --rw /media/_UUID_/.ecryptfs/paulj/.Private
INFO: Found [/media/_UUID_/.ecryptfs/paulj/.Private].
Try to recover this directory? [Y/n]: Y
INFO: Found your wrapped-passphrase
Do you know your LOGIN passphrase? [Y/n] Y
INFO: Enter your LOGIN passphrase...
Passphrase: 116b053e08564b53b2967e64e509bdc5
Inserted auth tok with sig [b69fed2a22932ba4] into the user session keyring
INFO: Success! Private data mounted at [/tmp/ecryptfs.idv9OohY].
Le chemin tmp
qu'il contient contiendra votre montage chiffré.
ls -la /tmp/ecryptfs.idv9OohY
Cela devrait montrer votre chemin complet avec les ensembles d'autorisations appropriés. Maintenant, copiez-le quelque part.
mkdir ~/Desktop/Recovered
Sudo cp -Rv /tmp/ecryptfs.idv9OohY ~/Desktop/Recovered
BONNE CHANCE !!
Vous devriez pouvoir l’utiliser pour n’importe quelle variante d’Ubuntu, je l’ai par exemple utilisée entre et entre Ubuntu et Mint et Lubuntu.
Si vous ne trouvez que ce fil, à moins que vous n'utilisiez spécifiquement mot de passe comme phrase secrète, ces valeurs hexadécimales ne fonctionneront pas.
Ceci est une tentative de le réparer moi-même:
Dustin Kirkland écrit en 2008 :
vous essayez de dérouler la phrase secrète de montage avec un mot de passe de connexion incorrect. Vous pouvez essayer à la fois votre mot de passe actuel et votre nouveau mot de passe, ou tout autre mot que vous avez utilisé. Lorsque vous pouvez décompresser votre phrase secrète de montage avec succès, vous devriez pouvoir effectuer le montage.
Le nom d'utilisateur et le mot de passe de connexion du nouveau système sont identiques à ceux de l'ancien système. J'ai ai écrit le mot de passe et je sais que c'est correct (voir la preuve dans ma question).
Ce problème similaire peut valoir la peine d’être vérifié: Essayer de monter une vieille maison cryptée
En outre, quelque chose sur le nouveau système peut ne pas fonctionner correctement. Pour exclure cela, démarrez sur un LiveCD et essayez à partir de là.
... à mettre à jour au fur et à mesure!
Si cela peut vous aider, alors que je rencontrais un problème similaire (code -5
lors du déchiffrement du répertoire de base), j'ai découvert que certains fichiers sous .ecryptfs
et .Private
n'étaient pas détenus par mon compte d'utilisateur mais par la racine.
Cela est dû au fait que j'ai exécuté ecryptfs-rewrap-passphrase
en tant que root et que, par conséquent, des fichiers importants ont été verrouillés loin de mon compte.
Par conséquent, lorsque j’exécutais ecryptfs-mount-private
avec mon compte d’utilisateur, la lecture et l’écriture dans certains fichiers (à savoir .ecryptfs/wrapped-passphrase
) étaient refusées.
J'ai résolu mon cas en exécutant Sudo chown -R USER:USER /home/USER/.ecryptfs /home/USER/.Private
. Remplacez USER
par votre nom de compte actuel. YMMV
Au cas où le mot de passe ne fonctionnerait pas (ce qui m'est arrivé, même si je ne l'avais pas changé), l'utilisation de la phrase secrète de sauvegarde pour y accéder m'a aidée. Je viens de répondre non à la question de savoir si je connaissais mon mot de passe et d'entrer le numéro hexagonal long de 32 que j'avais reçu et écrit lors du démarrage initial.
Cela peut être parfois plus facile que de deviner.