Wie mounte ich ein verschlüsseltes / home-Verzeichnis auf einem anderen Ubuntu-Rechner?


37

Ich habe etwas Seltsames getan. Ich habe Ubuntu 12.04 direkt auf einem USB-Stick installiert und dabei das Verzeichnis / home verschlüsselt, wie bei der Installation angegeben. Ich glaube, das Dateisystem ist btrfs.

Ich habe das jetzt in meinen Computer mit Ubuntu gesteckt und möchte eine Datei auf den USB-Stick kopieren. Wie kann ich das verschlüsselte Ausgangsverzeichnis bereitstellen, damit ich Dateien darauf kopieren kann?

Antworten:


36

Um auf die Daten auf Ihrem Stick zuzugreifen und Dateien darauf zu kopieren, müssen Sie die eCryptfs mounten. Dies umfasst mehrere Schritte:

Zuerst sollten Sie Ihren Stick einführen. Wenn Ubuntu es nicht automatisch mounten kann (normalerweise), sollten Sie es mounten.

Nun sollten Sie ein Verzeichnis mit dem Namen finden .Private. Wenn Sie eine Standardinstallation durchgeführt haben, sollte sich dieses Verzeichnis in befinden /media/DISK/home/.ecryptfs/USERNAME/.Private. In diesem Beispiel DISKist das Verzeichnis, in dem Ihr Stick eingehängt ist, und USERNAMEder Name des Benutzers, den Sie bei der Installation eingegeben haben. Wenn Sie es nicht selbst finden können, öffnen Sie ein Terminal und betreten Sie es

sudo find /media -type d -name .Private

Ich gehe in den folgenden Schritten davon aus, dass sich das Verzeichnis in befindet /media/DISK/home/.ecryptfs/USERNAME/.Private.

Sie benötigen das Mount-Passwort . Dies unterscheidet sich von Ihrem Login-Passwort. Geben Sie den folgenden Befehl in ein Terminal ein:

ecryptfs-unwrap-passphrase /media/DISK/home/.ecryptfs/USERNAME/.ecryptfs/wrapped-passphrase

Sie müssen das Login-Passwort von der Installation Ihres USB-Ubuntu eingeben ( nicht Ihr gewöhnliches Passwort). Der Befehl gibt eine Passphrase aus. Notieren Sie sich dies oder kopieren Sie es in eine Datei.

Mit dem Passwort können Sie das Verzeichnis entsperren. Sie müssen dies in zwei Schritten tun:

> sudo ecryptfs-add-passphrase --fnek
Inserted auth tok with sig [123456789abcdef0] into the user session keyring
> sudo mount -t ecryptfs /media/DISK/home/.ecryptfs/USERNAME/.Private /media/myUSB

Der erste Befehl fügt Ihre Passphrase zum Kernel-Schlüsselring hinzu und der zweite versucht, Ihre Passphrase .Privatein das Verzeichnis einzuhängen /media/myUSB. Wenn die Latte nicht existiert, müssen Sie sie zuerst erstellen:

sudo mkdir /media/myUSB

Der mountBefehl fragt erneut nach dem Anmeldekennwort . Als nächstes wird nach ein paar Sachen gefragt.

  • Akzeptieren Sie die Standardwerte für Verschlüsselung und Schlüsselgröße ( aesund 16).
  • Typ nfür Klartext-Passthrough.
  • Geben Sie yfür die Dateinamenverschlüsselung ein.
  • Das Letzte ist der FileName Encryption Key (FNEK). Schauen Sie sich die Ausgabe des ecryptfs-add-passphrase --fnekgerade eingegebenen Befehls an. Es gibt zwei Zeilen, die mit beginnen Inserted auth tok …. Fügen Sie den Wert in eckige Klammern der zweiten Ausgabe ( 123456789abcdef0) ein.

Jetzt können Sie auf die Dateien in zugreifen /media/myUSBund von und in das Verzeichnis oder die Unterverzeichnisse kopieren.

Ein großer Teil meiner Beschreibung stammt von " Live-CD-Methode zum Öffnen eines verschlüsselten Basisverzeichnisses ".


4
Vielen Dank. Es gab drei Dinge, die mich erwischt haben, die anderen helfen könnten: 1) Ich brauchte sudo ecryptfs-add-passphrase --fnek, beachte das Sudo 2 ) Ich ecryptfs-add-passphrasemöchte die entpackte Hex-Phrase, aber das mountnimmt die "Login" -Passphrase 3) Ich musste ecryptfs-add-passphrasenach einem Umount wiederholen
bsb

Danke - das ist wunderbar! Gelöst auch mein Problem :) Gibt es eine Möglichkeit, den Befehl mount so zu ändern, dass er auch den ursprünglichen Benutzer (UID) und die ursprüngliche Gruppe beibehält?
Ossi Viljakainen

46

Sie können verwenden ecryptfs-recover-private.

ecryptfs-recover-private /media/<UUID>/home/.ecryptfs/<USERNAME>/.Private

Sie werden aufgefordert, das Mount-Passwort einzugeben, die umschlossene Passphrase zu entsperren und das Verzeichnis im schreibgeschützten Modus /tmp/mit nur einem Befehl einzuhängen . Verwenden Sie das Flag --rw, um das verschlüsselte Dateisystem als Lese- und Schreibzugriff bereitzustellen.

Sie können die Manpage für weitere Informationen überprüfen .


7
Ich bin mir nicht sicher, warum dies nicht akzeptiert wird. Es ist viel schneller.
Kai

2
@ Kai Weil diese Antwort drei Jahre später kam ...
mook765

3
Wenn ich den Befehl ausführe, besteht er jedoch darauf, dass ich ihn alsroot
Seanny123

4
die flagge ist --rwmit doppelstrich. Wenn Sie einen mount (2) -Fehler erhalten, führen Sie den sudo ecryptfs-managerersten aus und beenden Sie sofort (4). dann wiederhole den obigen Befehl
ulkas

3
Ha ha. Macht mir nichts aus meinem vorherigen Vorschlag. Es ist besser zu tun, was ulkas gesagt hat: rennen sudo ecryptfs-managerund auswählen, 4. Exitohne etwas anderes zu tun. Dies hat den überraschenden Nebeneffekt, Dinge zum Laufen zu bringen.
16.

4

Ich hatte ein ähnliches Problem und endete hier. Ich habe mein System auf eine andere Festplatte migriert und habe denselben Benutzer mit verschlüsseltem Heim auf dem alten und dem neuen System.

Ich habe es versucht

ecryptfs-recover-private /media/old_disk/home/my_name/.Private

aber dieses Verzeichnis war in der Tat eine symbolische Verbindung zu

/home/.ecryptfs/my_name/.Private/

Das Zielverzeichnis existiert, zeigt aber auf .Private auf meiner neuen Festplatte .

Der richtige Befehl sollte sein:

ecryptfs-recover-private /media/old_disk/home/.ecryptfs/my_name/.Private

Vielleicht sollte ecryptfs-recover-private eine Warnung anzeigen, wenn dieses Muster erkannt wird. Es sieht nach einem häufigen Fehler aus.


Oh man .. danke! Ich habe so viel Zeit damit verbracht. Dann dachte ich, ich hätte es, nur um zu erkennen, dass es tatsächlich meine neue Festplatte mounten würde ... Danke, das hat einwandfrei funktioniert.
Quapka

0

Das Entpacken der Passphrase funktionierte nicht. Ich musste ausführen:

ecryptfs-unwrap-passphrase /media/DISK/home/.ecryptfs/USERNAME/.ecryptfs/wrapped-passphrase 

2
Die akzeptierte Antwort wurde korrigiert, um dies jetzt widerzuspiegeln.
Mwfearnley
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.