web-dev-qa-db-fra.com

Avons-nous vraiment besoin de supprimer le répertoire de base lorsque nous abandonnons le cryptage?

Il existe plusieurs threads concernant la désactivation du cryptage par ecryptfs sur un répertoire personnel. Une sélection est listée ci-dessous. Tous (semblent) suggérer que le répertoire de départ actuel sera effacé par le processus de suppression du cryptage.

La sortie de ecryptfs-setup-private --undo dit

Si vous souhaitez supprimer la configuration de votre répertoire privé eCryptfs, vous devrez effectuer très soigneusement les opérations suivantes manuellement:

  1. Obtenez votre répertoire privé mountpoint $ PRIVATE = cat ~/.ecryptfs/Private.mnt 2>/dev/null || echo $HOME/Private
  2. Vérifiez que vous avez déplacé toutes les données pertinentes de votre répertoire $PRIVATE
  3. Démontez votre répertoire privé crypté $ ecryptfs-umount-private
  4. Rendre votre répertoire privé en écriture à nouveau $ chmod 700 $PRIVATE
  5. Supprimez $ PRIVATE, ~/.Private, ~/.ecryptfs. Remarque: CECI [IS _ TRÈS PERMANENT, SOYEZ TRÈS GARDE $ rm -rf $PRIVATE ~/.Private ~/.ecryptfs
  6. Désinstallez les utilitaires (cela est spécifique à votre distribution Linux) $ Sudo apt-get remove ecryptfs-utils libecryptfs0

Puisque $PRIVATE est en fait /home/user (le répertoire protégé par cryptage, veuillez vérifier), le répertoire de base actuel est vidé et supprimé du fait de sa propre exécution via rm -rf $PRIVATE

J'ai remarqué la remarque intéressante de l'un d'entre eux à la ligne 5. D'après nos informations, https://askubuntu.com/a/10049/44625 n'a pas trouvé la suppression de l'accueil nécessaire, ce qui est un indice très intéressant. Faire des sauvegardes de données est une bonne chose en soi, mais ce n’est pas une mince affaire si vous pouviez supprimer le cryptage sans manipuler le contenu personnel de votre utilisateur!

Je ne demande certainement pas de mettre vos propres données en péril à la place des miennes, mais des personnes plus expérimentées pourraient-elles juger si une étape 5 telle que rm -rf ~/.Private ~/.ecryptfs serait suffisante à la place?

Cela pourrait aider les personnes qui ont du mal à vider tous leurs disques et ne peuvent pas recourir aux systèmes de fichiers réseau à cause du cryptage, par exemple.

Sources

Comment arrêter d'utiliser le chiffrement de répertoire personnel intégré?

Pouvez-vous décrypter/supprimer le cryptage d'un dossier personnel d'utilisateur?

Comment désactiver le répertoire personnel crypté?

Puis-je désactiver le chiffrement intégral du disque?

Suppression du chiffrement sur Ubuntu 14.04

3
XavierStuvw

J'ai pris courage et créé un faux utilisateur chiffré, disons nlockMe (ne possédant aucun droit Sudo). Sur le terminal j'ai fait ce qui suit:

  1. se connecter en tant qu'utilisateur nlockMe
  2. $ ecryptfs-umount-private ## as per instructions no. 3
  3. $ chmod 700 . ## as per instructions no. 4; . is \home\unlockMe
  4. $ rm -rf ~/.Private ~/.ecryptfs ## unlike the instructions no. 5
  5. quitte le profil nlockMe
  6. se connecter en tant qu'autre utilisateur
  7. $ Sudo ls /home/unlockMe d'où j'ai pu voir le contenu non chiffré. En revanche, en cas de contenu crypté, j'aurais plutôt vu les fichiers Access-Your-Private-Data.desktop et README.txt

Notez également qu'il n'est pas nécessaire de désinstaller les utilitaires (contrairement aux instructions n ° 6) - évidemment pas, si d'autres utilisateurs continuent à utiliser le cryptage.

Testé avec Ubuntu 14.04 LTS et le paquet ecryptfs-utils version 104-0ubuntu1.14.04.4.

Sur cette expérience unique, je conclurais qu'il n'est pas nécessaire de déplacer vos données ailleurs pour abandonner le cryptage.

Une réserve que j’ai toujours, c’est que ces opérations ne signifient peut-être pas l’abandon total du chiffrement, mais plutôt la visibilité des dossiers (casser le shell externe, pour ainsi dire). Le répertoire /home/.encryptfs/unlockMe semble encore stocker de nombreuses informations sous forme cryptée. Il se pourrait donc que beaucoup plus de données soient cachées et j'attends des réponses d'experts ici.

N'hésitez pas à commenter, éditer ou publier des réponses alternatives.

2
XavierStuvw