J'ai récemment installé Ubuntu 12.10 et il nécessite un mot de passe pour démarrer (je l'ai installé avec un système de fichiers crypté).
Dois-je réinstaller pour passer à un système de fichiers standard non chiffré?
filesystem
encryption
luks
Zzealdor
la source
la source
Réponses:
Si Ubuntu demande une phrase secrète de cryptage lors du démarrage (c'est-à-dire sur la console de texte avant l'affichage de l'écran de connexion), cela indique qu'une méthode de cryptage intégral du disque a été utilisée. (Il existe plusieurs façons de procéder, mais la réponse reste générale.) Le chiffrement est géré par une couche logicielle supplémentaire située entre le système de fichiers et le disque dur physique, et non par le système de fichiers lui-même.
Il n'y a pas de méthode ou d'outil simple pour annuler cela. Avec quelques connaissances sur le fonctionnement des systèmes Linux, cela peut être fait. Vous devez déplacer l'ensemble du système de fichiers (ou tous les fichiers) vers une autre partition (avec suffisamment d'espace libre) ou un disque dur externe. Ensuite, supprimez le conteneur chiffré et recréez le système de fichiers sans chiffrement. Enfin, assurez-vous que le nouveau système de fichiers est correctement reconnu par le chargeur de démarrage et
mount -a
avant de redémarrer.Si possible, évitez cette procédure fastidieuse et sujette aux erreurs. Il suffit de faire une nouvelle installation. Pour les nouveaux utilisateurs, c'est l'option la plus rapide et la plus sûre.
PS: Il est probable que vous puissiez modifier la phrase secrète de cryptage, éventuellement en une chaîne vide. Ensuite, le déchiffrement ne nécessite que d'appuyer sur Entrée. Peut-être que vous pouvez aller plus loin et supprimer l’invite de mot de passe complexe (maintenant inutile). Cependant, cela ne désactive pas le cryptage. Les données seraient toujours cryptées bien que le cryptage serait inutile puisque la clé peut être devinée trivialement.
la source
dd
et les pilotes sous-jacents n'écrivent pas avant d'avoir fini de lire chaque bloc (il existe probablement des drapeaux et des paramètres permettant de garantir cela) 2. la lecture / écriture les blocs ne chevauchent pas les bords des blocs de cryptage (peuvent être vérifiés, peuvent impliquer des calculs) 3. les informations d'en-tête importantes nécessaires au décryptage ne sont pas écrasées avant la fin (vérifiez le format de cryptage sous-jacent, éventuellement de bout en bout). Je pense que c'est possible mais qu'il faudrait une configuration et une analyse plus soigneuses.Ci-dessous, c'est ma solution qui a fonctionné. N'oubliez pas que je ne suis pas un spécialiste Linux, ce n'est donc peut-être pas la meilleure solution. Impossible de trouver un meilleur de toute façon.
Migration de l'installation FDE vers une partition non chiffrée
NOTE : Chaque fois que je dis, je veux dire
Copier des données à partir d'un système de fichiers racine chiffré
Démarrez à partir d'un CD live. J'ai utilisé ISO de bureau Ubuntu 13.10 32 bits.
Montez votre partition:
Copiez vos données source sur la partition de destination et enregistrez le pd dd en variable pid:
Cela envoie une requête ping à chaque deuxième processus dd avec le signal USR1 et le statut des résultats dd:
Alternative à la surveillance DD
Si vous n'aimez pas la méthode 'while while' ci-dessus, vous pouvez utiliser watch. Ouvrez une fenêtre de terminal différente et obtenez le PID:
Remplacez par votre identifiant de processus:
Vous devriez voir une sortie dans votre terminal dd chaque 2s.
Configuration du nouveau système de fichiers racine et des nouvelles partitions
Quand c'est fait, vous pouvez monter votre partition non-encrpytée pour voir si tout va bien:
Après cela démontez votre partition:
Libérer la partition cryptée:
Run gparted. Supprimez votre partition LUKS (à la fois étendue et logique). Redimensionnez votre / dev / sda3 et déplacez-vous vers la gauche. Créer une partition de swap.
Remarque: le déplacement de votre / dev / sda3 à gauche peut prendre beaucoup de temps. Pour moi, cela a pris 30 minutes sur une partition de 120 Go et un lecteur SSD. Si vous avez 500 Go + disque dur, préparez-vous à attendre quelques heures. Vous voudrez peut-être créer un swap avant votre partition au lieu de déplacer votre / dev / sda3.
Créez un nouveau système de fichiers swap sur votre partition swap:
et stocker quelque part le UUID.
Obtenez votre UUID de partition root:
Modifier le fstab:
Supprimer ou commenter les lignes overlayfs et tmpfs.
Ajouter une ligne en remplaçant par blkid result:
Effacer le fichier:
Mettez à jour votre initramfs pour éviter les erreurs telles que "cryptsetup: evms_activate n'est pas disponible":
Notes finales et dépannage
Cela a fonctionné pour moi, mais il y a des chances pour que faire ci-dessus étape par étape ne fonctionne pas pour vous. Avant de comprendre la méthode update-initramfs, je réinstallais le noyau plusieurs fois et modifiais également grub. Cependant, cela ne devrait pas être un cas pour vous. Rappelez - vous que ci - dessus instructions peuvent supprimer vos données, soyez donc prudent et faire BACKUP , AVANT de procéder que.
Juste au cas où vous auriez des problèmes avec le noyau (chrooté et / boot monté):
Bien sûr, remplacez linux-image-3.XY-ZZ par la date de noyau de votreame.
ou GRUB (hors chroot):
Plus de détails: https://help.ubuntu.com/community/Boot-Repair
Bonne chance
la source
/etc/initramfs-tools/conf.d/resume
manuellement l’UUID de la partition de swap et je vous recommande de copier le contenu du système de fichiers aveccp -a
oursync -a
comme cela serait plus rapide en général et plus sûr pour les SSD.dd
copies de toute la partition, même de blocs qui devraient être vides, ce qui provoque des écritures inutiles sur le SSD (et sur certains, cela nuit même à l'écriture de performances sur presque toutes les cellules). Il y a quelques années, d'autres personnes et moi-même avons également découvert que copierdd
et activer TRIM (option de suppression EXT4) obligerait TRIM à supprimer les blocs qu'il pense vides et à vous laisser avec une installation défectueuse après quelques heures.Au cas où il serait bon de conserver le cryptage, mais pour désactiver l'invite de phrase secrète, une approche beaucoup plus simple consiste à définir un mot de passe trivial, tel que "mot de passe", puis à enregistrer ce mot de passe trivial dans initramfs en texte clair. Désactivez le mot de passe de chiffrement LUKS .
Essentiellement, ajoutez un script hook qui ajoute à son tour un "keyscript" aux initramfs. Habituellement, ces scripts sont utilisés pour obtenir le mot de passe via Bluetooth, à partir d'une clé USB, etc., mais dans ce cas, il suffit d'imprimer le mot de passe trivial.
la source