#1 Le 03/04/2009, à 15:14
- Maxouille
Décryptage partition
Salut,
Lors de ma première utilisation de jaunty jackalope en ext4, j'avais coché l'option 'chiffrer les données'.
J'ai formater il y a pas longtemps en écrasant seulement le système de fichier.
Le problème est que j'ai oublier que ma partition était toujours chiffrée.
J'aimerais donc savoir si il était possible de décrypter mon ancien home avec la nouvelle installation
Merci
Hors ligne
#2 Le 03/04/2009, à 15:56
- bertrand0
Re : Décryptage partition
Utilisez cryptsetup pour configurer le mapping crypté->décrypté
puis montez normalement le périphérique mappé.
sudo cryptsetup /dev/XXX XXX_decrypte
(rentrer la phrase de passe demandée)
sudo mount /dev/mapper/XXX_decrypte /mnt
Pour configurer cela de façon permanente, renseignez les infos dans les fichiers /etc/crypttab et /etc/fstab.
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#3 Le 03/04/2009, à 16:01
- Maxouille
Re : Décryptage partition
Peut-tu préciser un peu stp?
sudo cryptsetup /dev/XXX XXX_decrypte
Que représente XXX_decrypte ??
Merci
Ma partition est sda5
C'est quoi la phase de passe ? le mot de passe de l'utilisateur ?
Hors ligne
#4 Le 03/04/2009, à 16:14
- bertrand0
Re : Décryptage partition
XXX_decrypte est un nom choisi arbitrairement, qui identifiera le mapping; le mapping fait apparaître un nouveau périphérique donnant accès au contenu décrypté, qui apparaît sous le nom /dev/mapper/nom_du_mapping.
C'est ce dernier périphérique qu'il faut monter avec mount, et pas le périphérique initial, qui est crypté.
par exemple, pour un montage occasionnel:
sudo cryptsetup /dev/sda5 sda5_clair
sudo mount /dev/mapper/sda5_clair /home
pour un montage permanent, il faut ajouter une ligne, pour le même exemple:
dans /etc/crypttab
sda5_clair /dev/sda5 none luks
et dans /etc/fstab
/dev/mapper/sda5_clair /home ext3 rw,defaults 0 2
Rq: À la place de /dev/sda5, il serait préférable de mettre /dev/disk/by-uuid/xxxx-yyyy-zzzz.
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#5 Le 03/04/2009, à 16:16
- Maxouille
Re : Décryptage partition
Petite erreur :s
tux@ubuntu:~$ sudo cryptsetup /dev/sda5 sda5_clair
Utilisation: cryptsetup [-?vyrq] [-?|--help] [--usage] [-v|--verbose] [-c|--cipher=CHAINE] [-h|--hash=CHAINE] [-y|--verify-passphrase]
[-d|--key-file=CHAINE] [-s|--key-size=BITS] [-S|--key-slot=ENTIER] [-b|--size=SECTEURS] [-o|--offset=SECTEURS] [-p|--skip=SECTEURS]
[-r|--readonly] [-i|--iter-time=msecs] [-q|--batch-mode] [--version] [-t|--timeout=secondes] [-T|--tries=ENTIER] [--align-payload=SECTEURS]
[OPTION...] <action> <action-specific>]
cryptsetup: Action inconnue
Hors ligne
#6 Le 03/04/2009, à 16:21
- bertrand0
Re : Décryptage partition
oh pardon
sudo cryptsetup luksOpen /dev/sda5 sda5_clair
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#7 Le 03/04/2009, à 16:23
- Maxouille
Re : Décryptage partition
sudo cryptsetup luksOpen /dev/sda5 sda5_clair
Enter LUKS passphrase:
Commande échouée: No key available with this passphrase.
C'est quoi la passphrase ?
Je peux l'avoir comment
Hors ligne
#8 Le 03/04/2009, à 16:29
- bertrand0
Re : Décryptage partition
Utilisez la commande vol_id pour vérifier ce qui se trouve sur votre partition
sudo vol_id /dev/sda5
vous devriez avoir, si votre partition est bien une partition cryptée:
ID_FS_USAGE=crypto
ID_FS_TYPE=crypto_LUKS
...
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#9 Le 03/04/2009, à 16:30
- Maxouille
Re : Décryptage partition
J'obtien
root@ubuntu:~# sudo vol_id /dev/sda5
ID_FS_USAGE=filesystem
ID_FS_TYPE=ext4
ID_FS_VERSION=1.0
ID_FS_UUID=ecbe8ea0-2178-46a1-aa6b-bd7c02208f09
ID_FS_UUID_ENC=ecbe8ea0-2178-46a1-aa6b-bd7c02208f09
ID_FS_LABEL=
ID_FS_LABEL_ENC=
Hors ligne
#10 Le 03/04/2009, à 16:32
- bertrand0
Re : Décryptage partition
D'après ce résultat, votre partition n'est pas cryptée, elle est directement montable:
sudo mount /dev/sda5 /mnt
Dernière modification par bertrand0 (Le 03/04/2009, à 16:34)
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#11 Le 03/04/2009, à 16:34
- Maxouille
Re : Décryptage partition
Le problème est qu'il ne me reste que la home ... cryptée.
Donc aucune chance de récuperer ?
si ça peut aider il y a ça sur la partition:
Access-Your-Private-Data.desktop .config .dbus .gnome2 .Private README.txt .xsession-errors
Hors ligne
#12 Le 03/04/2009, à 16:38
- Maxouille
Re : Décryptage partition
et les fichiers chiffrés sont dans .Private
Hors ligne
#13 Le 03/04/2009, à 16:50
- bertrand0
Re : Décryptage partition
Ah, je crois comprendre, ce n'est pas luks qui a été utilisé pour crypter, mais ecryptfs.
Je ne suis pas familier avec cette méthode, et je ne sais pas exactement comment elle a été configurée dans jaunty, mais il faut plutôt qq chose comme:
sudo mount /dev/sda5 /home/myuser
puis
sudo mount -t ecryptfs /home/myuser/.Private /home/myuser -o ecryptfs_passthrough,passwd=...
Je vais regarder plus en détail, mais il serait préférable d'attendre les conseils de quelqu'un qui l'a déjà utilisé sur jaunty...
Dernière modification par bertrand0 (Le 03/04/2009, à 16:52)
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#14 Le 03/04/2009, à 16:51
- Maxouille
Re : Décryptage partition
en même temps si j'ai pas la key ça sert a rien ...
Hors ligne
#15 Le 03/04/2009, à 16:53
- bertrand0
Re : Décryptage partition
Logiquement, la clef a du être générée en fonction du mot de passe de login. Essayez avec l'option passwd= comme montré plus haut.
Dernière modification par bertrand0 (Le 03/04/2009, à 16:54)
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#16 Le 03/04/2009, à 16:56
- Maxouille
Re : Décryptage partition
sudo mount -t ecryptfs /media/testdecrypt/max/.Private/ /media/testdecrypt/max -o ecryptfs_passthrough,passwd=***
Select cipher:
1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
2) blowfish: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)
4) twofish: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
5) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
6) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)
Selection [aes]:
Je pense que les not loader ne sont pas normaux
Si je laisse tout par défault ça marche pas
Hors ligne
#17 Le 03/04/2009, à 17:08
- bertrand0
Re : Décryptage partition
Je viens de lire cette page.
Si je comprends bien ce qui se passe, la clef est stockée dans .gnome2/keyrings/login.keyring
Donc avant toute chose sauvegardez le dossier .gnome2 pour éviter de la perdre en cas de fausse manipulation:
sudo -s
umount /dev/sda5
mount /dev/sda5 /mnt
cd /root
tar -cjf gnome2svg.tar.bz2 /mnt/.gnome2
exit
Dernière modification par bertrand0 (Le 03/04/2009, à 17:10)
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#18 Le 03/04/2009, à 17:11
- Maxouille
Re : Décryptage partition
Okey...
Bon je fait quoi avec tout ça ^^ stplé ,après avoir sauvegarder ce fichier
Hors ligne
#19 Le 03/04/2009, à 17:27
- bertrand0
Re : Décryptage partition
Je suppose que ton nom de login est le même qu'avant la reinstall? on dira que c'est max. Assure toi d'avoir le même mot de passe qu'avant également.
On peut essayer ce qui suit:
1- crée un nouvel utilisateur (avec les droits admin), délogue toi, et relogue toi sur ce nouveau compte (mettons maxtmp)
2- vérifie esur un terminal que tous les processus de max sont tués, et que les montages sont défaits:
mount | grep "max "
ne doit rien renvoyer, et
ps -u max
non plus.
3- on monte la partition:
(éventuellement faire "sudo umount /dev/sda5")
sudo mount /dev/sda5 /home/max
4- on se délogue, puis on se relogue sous max
5- si tes fichiers n'apparaissent pas encore, taper dans un terminal
ecryptfs-mount-private
Dernière modification par bertrand0 (Le 03/04/2009, à 17:29)
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#20 Le 03/04/2009, à 17:37
- bertrand0
Re : Décryptage partition
Si tout ça fonctionne comme prévu, tu as maintenant accès à tes fichiers. Je te conseille d'aller dans Applications/Accessoires/"Mots de passe et chiffrement" puis onglet "Mots de passe" et de noter sur un papier la clef de chiffrement.
(cliquer droit dessus, propriétés, autoriser une fois, Clé, Mot de passe, Afficher le mot de passe )
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#21 Le 03/04/2009, à 17:56
- Maxouille
Re : Décryptage partition
excuse moi pour le temps,
Non j'avais déja esseyer mais ça reste chiffré
(je m'appelle plus max depuis la nouvelle installation)
Hors ligne
#22 Le 03/04/2009, à 18:00
- bertrand0
Re : Décryptage partition
bon, on peut essayer de trouver le fichier contenant la phrase de passe. A supposer que /dev/sda5 est monté sur /mnt, on peut taper:
find /mnt -name "*ecryptfs*"
ou bien
find /mnt -name "*pass*"
Est-ce que ça renvoie quelque chose ?
Dernière modification par bertrand0 (Le 03/04/2009, à 18:03)
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#23 Le 03/04/2009, à 18:09
- Maxouille
Re : Décryptage partition
pour le message d'erreur j'ai
ecrypts-mount-private
ERROR: encrypted private is not setup properly
Mais pour cette méthode il faut pas compier le .gnome2 ??
autrement non ça ne renvoit rien la commande du post suivant
Hors ligne
#24 Le 03/04/2009, à 18:18
- bertrand0
Re : Décryptage partition
L'erreur vient de ce qu'il n'y a pas de dossier .ecryptfs
C'est normalement ce dossier qui contient la phrase de passe du montage... mais les choses ont peut-être été configurées différemment... C'est pour cela qu'il serait intéressant de le chercher sur toute la partition...
Pour ce qui est de .gnome2, je ne pense pas que ce soit important, car en définitive c'est ce dossier .ecryptfs qu'il faut trouver.
Dernière modification par bertrand0 (Le 03/04/2009, à 18:19)
Ceux qui écrivent comme ils parlent, quoiqu'ils parlent très bien, écrivent mal.
Buffon, Discours sur le style
Hors ligne
#25 Le 03/04/2009, à 18:22
- Maxouille
Re : Décryptage partition
ba si la pass est dans le fichier .ecryptfs ça sert plus a rien de chercher alors vu que je ne l'ai plus ....
Hors ligne