web-dev-qa-db-fra.com

Accueil crypté ... Mot de passe oublié, mais pas de phrase secrète

J'utilise un disque dur cloné pour tenter de restaurer d'anciens fichiers.

Le lecteur cloné a 2 utilisateurs, l'un avec un lecteur d'origine crypté, l'autre sans. Les deux sont des administrateurs. Quand je ne pouvais pas entrer dans l'utilisateur principal (avec le répertoire personnel crypté), je me suis connecté en tant que deuxième utilisateur et j'ai changé le mot de passe.

Il semble que j’ai en quelque sorte brisé la relation entre la phrase secrète de chiffrement et l’utilisateur. Je suis presque sûr d'avoir la phrase secrète. Y a-t-il un moyen d'obtenir les données?

15
Kendor

Les fonctions de répertoire personnel crypté (et de dossier privé crypté) utilisent une phrase de passe de montage aléatoire. Cette phrase secrète de montage est ensuite stockée cryptée avec le mot de passe de connexion de l'utilisateur. Lors de la connexion, le mot de passe de l'utilisateur est utilisé pour déchiffrer la phrase secrète de montage et la clé pour monter le répertoire de base.

Lorsque vous effectuez un changement de mot de passe normal pour lequel l'ancien mot de passe est demandé avant de saisir le nouveau, la phrase de passe de montage peut être chiffrée à nouveau avec le nouveau mot de passe de connexion. Lorsque vous effectuez une modification du mot de passe administratif, cette opération est impossible car la clé utilisée pour déchiffrer la phrase secrète de montage n'est pas fournie.

Pour accéder au répertoire personnel chiffré maintenant, vous devez disposer de l’un des éléments suivants:

  • l'ancien mot de passe de connexion pour le compte.
  • la phrase secrète de montage utilisée lors de la configuration du répertoire personnel crypté (on vous aurait dit de l'écrire quelque part).

Si vous possédez l'un de ces éléments, vous devriez pouvoir accéder aux données en exécutant la commande suivante et en suivant les invites:

Sudo ecryptfs-recover-private /home/user

Si vous ne possédez aucune de ces informations, celles-ci sont perdues. Cela est voulu par conception, car si vous pouviez accéder aux données dans ces circonstances, un attaquant pourrait en faire de même.

21
James Henstridge