Как я возвращаю доступ к своему зашифрованному корневому каталогу после изменения моего пароля?

На 12,04 LTS x64 я изменил свой пароль пользователя через инструмент User Accnts. После этого я не мог войти в систему снова с моим новым паролем, так как мой корневой каталог шифруется, и вышеописанная ошибка не позволяет дешифрование корневого каталога с новым паролем входа в систему.
Пароль для дешифрования корневого каталога сохраняется в папке на моем зашифрованном корневом каталоге.

Там какой-либо путь состоит в том, чтобы восстановить этот пароль и разблокировать мой корневой каталог?
Не имейте отдельной записи пароля дешифрования. Я все еще сделал, чтобы функционирующий Гость Считал, к которому у меня есть доступ, но я не ясен, могу ли я так или иначе получить доступ к файлам в моем зашифрованном пользовательском корневом каталоге, в то время как зарегистрированный как Гость и не имея дешифровать пароля. Советуйте как можно скорее.

12
задан 16 December 2014 в 05:58

2 ответа

Вот то, как я решил проблему на установке Linux Mint, с помощью Linux Mint Живой CD:

mint@mint /tmp $ sudo ecryptfs-recover-private
INFO: Searching for encrypted private directories (this might take a while)...
INFO: Found [/media/mint/632d671e-65a8-4566-b101-hab6b061b502/.ecryptfs/USERNAME/.Private].

Try to recover this directory? [Y/n]: n

mint@mint /tmp $ sudo ecryptfs-recover-private
INFO: Searching for encrypted private directories (this might take a while)...
INFO: Found [/media/mint/632d671e-65a8-4566-b101-hab6b061b502/.ecryptfs
/USERNAME/.Private].

Try to recover this directory? [Y/n]: y
INFO: Found your wrapped-passphrase

Do you know your LOGIN passphrase? [Y/n] y
INFO: Enter your LOGIN passphrase...

Passphrase: 

Inserted auth tok with sig [562b3416hhc4ud6r] into the user session keyring
INFO: Success!  Private data mounted at [/tmp/ecryptfs.1x34gL7R].

mint@mint /tmp $ gksu nemo  [<---- NOTE THAT I HAVE OPENED TERMINAL IN THE TEMP FOLDER of the LIVE CD NOW]

Через файловый браузер Немо (я верю, это - Наутилус в Ubuntu), я перешел к папке NEWLY PLACED, названной ecryptfs.1x34gL7R (во ВРЕМЕННОЙ ПАПКЕ ЖИВОГО CD), и оттуда, щелкните правой кнопкой по папке и выбору, "Открытому как корень".

Сразу же, без дальнейших запросов на ввод пароля, я получил доступ к своему до настоящего времени недоступному Корневому каталогу.

я не вижу никакой другой способ восстановить данные на моем уровне способности.

существует кажущийся альтернативный маршрут с помощью ecryptfs, который требует пароля пользователя, но он ВСЕГДА отклоняет пароль, который Вы вводите - ВСЕГДА. Даже, учитывая, что Ваш фактический пароль Монетного двора является правильным, и Живой CD не имеет никакого пароля для корня. Мне бы хотелось помнить, о каком маршруте я говорю здесь, но в основном, это - то, которое всегда отклоняет Ваш пароль. Забудьте это.

, Если Вы не можете добраться нигде с методом, я показал, затем возможно, Вы забыли свой собственный пароль входа в систему (вряд ли), или что Ваш ключ шифрования стал поврежденным (посредством отказа жесткого диска ИЛИ если Вы удалили gvfs - никогда не касаются gvfs - некоторое сообщение-розыгрыш в Интернете сказало, что это - угроза безопасности и данные инструкции относительно того, как удалить его, но это полностью уничтожит Вашу систему ).

, Если Вы не можете получить доступ к своему зашифрованному диску, затем можно, по крайней мере, скопировать зашифрованную папку с Живого Диска tmp папка к резервному диску ЧЕРЕЗ ТЕРМИНАЛ (например, cp -a /source/. /dest/, ИЛИ возможно это было cp -a ~/source/. ~/dest/), и затем возьмите его эксперту для дешифрования его в некоторую неопределенную более позднюю дату.

Теперь, когда Вы видите свои файлы снова, у Вас есть новая проблема - Вы ничего не можете на самом деле переместить из окна браузера. Однако можно, по крайней мере, открыть отдельные файлы (текст, текстовой процессор и файлы изображения) и выбрать для сохранения их на новое местоположение (например, резервный диск).

Наконец , я - жаль Ubuntu и программисты Монетного двора (да, это - я и Вы), и т.д. и т.д. - но Linux должен улучшиться, чтобы быть удобным для пользователя в случае восстановления данных. Если данные существуют, и пользователь очень хорошо знает свой пароль, то процесс восстановления данных должен быть более оптимизирован!

P.S. помните: это ecryptfs НЕ encryptfs , и помните, что Живой CD, скорее всего, использует американский набор клавиатурного символа по умолчанию, , так измените способ, которым Вы вводите свой пароль входа в систему соответственно, например, если Ваш пароль использует специальные символы.

2
ответ дан 23 November 2019 в 03:44

Если Вы используете ecryptfs (это - стандартный способ зашифровать домашние папки, так вероятно), затем, когда Вы изменили свой пароль пользователя, Вы потеряли автоматический доступ к своему зашифрованному дому (когда Вы обнаружили). Этого не должно было происходить с большинством регулярных способов изменить Ваш пароль (как passwd), они, как предполагается, используют PAM для обновления шифрования автоматически (но не, если бы администратор изменяется/сбрасывает пароль, или это не было бы безопасно).

ecryptfs на самом деле рекомендует сохранить резервную копию фактического пароля, который она использует (это не пароль входа в систему, но она зашифрована или "перенесена" с паролем входа в систему), на всякий случай, что-то происходит с перенесенным файлом пароля, к которому Вы обращаетесь.

Но использование ecryptfs-unwrap-passphrase необходимо смочь узнать фактический ecryptfs пароль.

Используя ecryptfs-rewrap-passphrase Вы могли использовать свой старый пользовательский пароль для "разворачивания" ecryptfs пароля, затем "повторно перенести" его он с новым пользовательским паролем. Вот клип от, он man страница:

NAME
   ecryptfs-rewrap-passphrase - unwrap an eCryptfs wrapped passphrase, re‐
   wrap it with a new passphrase, and write it back to file.

SYNOPSIS
   ecryptfs-rewrap-passphrase [file]

   printf "%s\n%s" "old wrapping passphrase" "new wrapping  passphrase"  |
   ecryptfs-rewrap-passphrase [file] -

Но я сделал бы резервную копию любых файлов прежде, чем выполнить это на них. (PS Вы не должны использовать printf... формат, это работает, просто работая ecryptfs-rewrap-passphrase [file] если Вы не возражаете вводить пароли).

И Вы могли работать ecryptfs-recover-private просто смонтировать любой ecryptfs зашифровало частные папки, которые он находит, затем копируйте/копируйте и т.д.

Посмотрите man ecryptfs и man страницы для весь ecryptfs-... инструменты еще для некоторой информации. И Wiki archlinux имеет некоторую довольно хорошую информацию в https://wiki.archlinux.org/index.php/ECryptfs

6
ответ дан 23 November 2019 в 03:44

Другие вопросы по тегам:

Похожие вопросы: