Zaktualizowano : 19 czerwca 2018 r
streszczenie
Niedawno dostałem podobny błąd podczas próby odszyfrowania niektórych danych z dysku zewnętrznego. Za każdym razem, gdy komunikat błędu pochodzi z niepoprawnego hasła, mogę to powielać przez cały dzień. Zamiast tego użyłem ecryptfs-recovery-private Użyłem ecryptfs-uncrap-passphrase , co moim zdaniem dotyczy konkretnych danych, chociaż nie chcę patrzeć na różnicę.
Uwaga: To nie jest przewodnik kopiowania / wklejania, to raczej zapis mojego sukcesu.
Rozpakowywanie hasła
Musisz znaleźć swój wrapped-passphrase
plik. Jeśli nie masz pewności, gdzie to jest, możesz użyć find
. Po zamontowaniu woluminu możesz wykonać:
sudo find /media -name wrapped-passphrase
Będziesz chciał zastąpić ścieżkę, która zwraca moje ścieżki wymienione poniżej.
Moje kroki po zamontowaniu starego napędu.
cd /media/_UUID_/.ecryptfs/paulj/.encryptfs
ecryptfs-unwrap-passphrase ./wrapped-passphrase
Passphrase:
Zawsze będzie monitował o podanie hasła, jest to hasło początkowo ustawione podczas tworzenia zaszyfrowanego katalogu domowego podczas instalacji Ubuntu. W konfiguracji zdecydowanie zaleca się używanie innego hasła niż hasło logowania ... jeśli próbujesz hasła logowania przez ostatnią godzinę i nie powiedzie się, wypróbuj inne ... spróbuj hasła, którego rzadko używasz.
Zapomniałem, co to jest moje, wypróbowałem wszystkie moje super niesamowite hasła i ciągle otrzymywałem ten komunikat o błędzie:
Error: Unwrapping passphrase failed [-5]
Info: Check the system log for more information from libecryptfs
Po przeszukaniu google przez około godzinę, pomyślałem, że spróbuję hasła, o którym wiedziałem, że było złe, więc wpisałem hasło po znaku zachęty.
Wypluwono następujące:
116b053e08564b53b2967e64e509bdc5
Przesłałem ponownie ecryptfs-uncrap-passphrase i spróbowałem innego hasła i otrzymałem taki sam komunikat o błędzie -5, jak wymieniony powyżej. Okazuje się, że właściwie ustawiłem hasło na hasło , prawdopodobnie z powodu moich frustracji związanych z odszyfrowywaniem danych w Ubuntu w przeszłości.
Dodaj hasło do Keying
Dodając hasło do ecryptfs-add-passphrase
, użyj hasła wygenerowanego w poprzednim kroku.
sudo ecryptfs-add-passphrase --fnek
Passphrase: 116b053e08564b53b2967e64e509bdc5
Wyjścia:
Inserted auth tok with sig [b69fed2a22932ba4] into the user session keyring
Inserted auth tok with sig [8aad0fb4482edab3] into the user session keyring
Zamontuj lub odzyskaj
W tym momencie masz dwie opcje, sugeruję próbę zamontowania, a jeśli nie możesz zamontować, spróbuj odzyskać.
Montaż napędu
Łatwo jest myśleć o .Private
katalogu jako niezamontowanym woluminie.
Ponownie tutaj musisz podać własne katalogi.
sudo mkdir -p /home/paulj/Private
sudo mount -t ecryptfs /media/_UUID_/.ecryptfs/paulj/.Private /home/paulj/Private
Passphrase: 116b053e08564b53b2967e64e509bdc5
Select cipher:
1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (loaded)
2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)
3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)
4) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
5) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)
Selection [aes]: aes
Select key bytes:
1) 16
2) 32
3) 24
Selection [16]: 16
Enable plaintext passthrough (y/n) [n]: n
Enable filename encryption (y/n) [n]: y <-- If your filenames display oddly, toggle this to y or n.
{this is the second value from Inserted auth tok...}
Filename Encryption Key (FNEK) Signature: 8aad0fb4482edab3
Attempting to mount with the following options:
ecryptfs_unlink_sigs
ecryptfs_fnek_sig=8aad0fb4482edab3
ecryptfs_key_bytes=16
ecryptfs_cipher=aes
ecryptfs_sig=b69fed2a22932ba4
Mounted eCryptfs
Mam nadzieję, że kiedy początkowo utworzyłeś zaszyfrowany dysk, nie zadzierałeś z szyfrem lub bajtami klucza.
Pokazuje wszystkie dane w moim starym katalogu domowym.
cd /home/paulj/Private
ls -la
Uwaga: w tym momencie, jeśli otrzymasz nieprawidłowe zestawy uprawnień / właściciela / grupy, będziesz chciał odmontować dysk i przejść do sekcji Odzyskaj.
Jeśli uzyskasz dobry zestaw uprawnień, skopiuj na przykład śmieci z zaszyfrowanego dysku na pulpit.
mkdir ~/Desktop/Backup
cp -Rv ./* ~/Desktop/Backup
Wyzdrowieć
Odkryłem, że nie udało mi się zamontować moich ecryptfów. ls
wyświetlał nieprawidłowe ustawienia uprawnień / właściciela / grupy. Wyglądało to mniej więcej tak:
total ??
d????-??-? ?? ?? ?? ?? ?? .
d????-??-? 6 root root 4.0K Jun 19 11:42 ..
d???------ ?? ?? ?? ?? ?? .aptitude
d????-??-? ?? ?? ?? ?? ?? .autoenv
-??-?--?-- ?? ?? ?? ?? ?? .autoenv_authorized
d????-??-? ?? ?? ?? ?? ?? .aws
-??-?--?-- ?? ?? ?? ?? ?? .bash_aliases
-??------- ?? ?? ?? ?? ?? .bash_history
-??-?--?-- ?? ?? ?? ?? ?? .bash_logout
-??-?--?-- ?? ?? ?? ?? ?? .bashrc
d????-??-? ?? ?? ?? ?? ?? bin
d????-??-? ?? ?? ?? ?? ?? .cache
d????-??-? ?? ?? ?? ?? ?? code
d????-??-? ?? ?? ?? ?? ?? .config
Nie jestem pewien, dlaczego miałem problemy z używaniem mount
, więc zacząłem się bawić ecryptfs-recover-private
i miałem trochę szczęścia.
Ponownie musisz użyć wygenerowanego hasła z góry. Zauważ, że użyłem --rw
przełącznika tutaj, aby zamontować odczyt / zapis, jeśli pominiesz przełącznik, zamontuje on tylko do odczytu.
sudo ecryptfs-recover-private --rw /media/_UUID_/.ecryptfs/paulj/.Private
INFO: Found [/media/_UUID_/.ecryptfs/paulj/.Private].
Try to recover this directory? [Y/n]: Y
INFO: Found your wrapped-passphrase
Do you know your LOGIN passphrase? [Y/n] Y
INFO: Enter your LOGIN passphrase...
Passphrase: 116b053e08564b53b2967e64e509bdc5
Inserted auth tok with sig [b69fed2a22932ba4] into the user session keyring
INFO: Success! Private data mounted at [/tmp/ecryptfs.idv9OohY].
tmp
Ścieżka wyprowadza będzie zawierał zaszyfrowane zamontować.
ls -la /tmp/ecryptfs.idv9OohY
Powinno to pokazać pełną ścieżkę z odpowiednimi zestawami uprawnień. Teraz skopiuj gdzieś.
mkdir ~/Desktop/Recovered
sudo cp -Rv /tmp/ecryptfs.idv9OohY ~/Desktop/Recovered
W zamknięciu
POWODZENIA!!
Powinieneś być w stanie używać tego w każdym wariancie Ubuntu, ja na przykład użyłem go między Ubuntu a Mint i Lubuntu.
Jeśli właśnie znajdujesz ten wątek, chyba że użyłeś hasła jako hasła, te wartości szesnastkowe nie będą działać.