Accueil crypté… Mot de passe oublié, mais pas de phrase secrète

15

J'utilise un disque dur cloné pour tenter de restaurer certains anciens fichiers.

Le lecteur cloné a 2 utilisateurs, un avec un lecteur personnel crypté, un sans. Les deux sont administrateurs. Lorsque je n'ai pas pu entrer dans l'utilisateur principal (avec le répertoire personnel chiffré), je me suis connecté en tant que 2e utilisateur et j'ai changé le mot de passe.

Il semble que j'ai en quelque sorte rompu la relation entre la phrase secrète de chiffrement et l'utilisateur. Je suis presque sûr d'avoir la phrase secrète. Existe-t-il un moyen d'accéder aux données?

Kendor
la source

Réponses:

21

Les fonctionnalités du répertoire personnel chiffré (et du dossier privé chiffré) utilisent une phrase secrète de montage aléatoire. Cette phrase secrète de montage est ensuite stockée cryptée avec le mot de passe de connexion de l'utilisateur. Lors de la connexion, le mot de passe de l'utilisateur est utilisé pour déchiffrer la phrase secrète de montage et la clé est utilisée pour monter le répertoire personnel.

Lorsque vous effectuez un changement de mot de passe normal où l'ancien mot de passe est demandé avant d'entrer le nouveau, la phrase secrète de montage peut être rechiffrée avec le nouveau mot de passe de connexion. Lorsque vous effectuez un changement de mot de passe administratif, cela ne peut pas être fait car la clé utilisée pour déchiffrer la phrase secrète de montage n'est pas fournie.

Pour accéder au répertoire personnel chiffré maintenant, vous aurez besoin de l'un des éléments suivants:

  • l'ancien mot de passe de connexion pour le compte.
  • la phrase secrète de montage utilisée lors de la configuration du répertoire personnel chiffré (on vous aurait dit de l'écrire quelque part).

Si vous possédez l'un de ces éléments, vous devriez pouvoir accéder aux données en exécutant la commande suivante et en suivant les invites:

sudo ecryptfs-recover-private /home/user

Si vous ne disposez d'aucune de ces informations, les informations sont perdues. Ceci est voulu par la conception, car si vous pouviez accéder aux données dans ces circonstances, un attaquant le pourrait aussi.

James Henstridge
la source