Вероятно, это будет длинный пост, но на данный момент я не вижу леса за деревьями, поэтому буду признателен любой помощи.
В двух словах: как-то ночью я сменил свой (логин) пароль. Потом забыл его. Поэтому я зашел через live CD и сменил его как root. Кроме того, когда я изначально менял свой пароль, я использовал sudo (не то чтобы это имело значение) как обычный пользователь.
(Возможное) спасение в том, что у меня есть приблизительное представление о том, какой был пароль, — просто не могу воссоздать его для парольной фразы для входа в ecryptfs.
Когда пару лет назад я создал свой зашифрованный каталог, я помню, как записывал пароль, который использовал в то время — это был обычный текстовый пароль на английском языке — например, он был записан на моем листке бумаги как (кстати, это не он!):
Пароль жесткого диска:па$$с0рд
Я никогда не беспокоился об этом с тех пор, потому что эти данные были записаны. Я дотошен в записи цифр, верхнего регистра и т. д., и даже сейчас вспоминаю программу, которую я смотрел и которая вдохновила меня на этот пароль. Однако после прочтения нескольких статей выяснилось, что парольная фраза на самом деле представляет собой 32-байтовую строку.
Признаюсь, я запутался и мне нужны некоторые указания, чтобы попытаться прояснить ситуацию.
По пунктам:
- Если я потерял пароль к жесткому дискуипароль для входа, я читал, что вы не можете вернуть свои данные. Это вообще правда в свете будущих разработок в области вычислительной техники? То, что было трудно взломать 10 лет назад, сейчас гораздо проще. Это применимо к этой ситуации, верно?
- Естьлюбойкак это восстановить, через компанию по обеспечению безопасности или взломав (читай: отредактировав) исходники, чтобы (например) заставить Джона Потрошителя перебрать все возможные перестановки для запуска исходников ecryptfs внутри процесса ecryptfs, чтобы попробовать это таким образом?
- относится ли к делу пароль жесткого диска, который я записал? Я только один раз шифровал файловую систему и не могу вспомнить, как это было сделано - может ли мой текстовый пароль,
pa$$w0rd
, использовались при генерации текста для пароля жесткого диска? Потому что всякий раз, когда он запрашивает парольную фразу вecryptfs-unwrap-passphrase
, вводpa$$w0rd
не работает. - Должно
ecryptfs-unwrap-passphrase
работать сpa$$w0rd
? Это не работает, и я знаю, что я записалpa$$w0rd
по определенной причине... - Не уверен, почему, но файлы в
/home/.ecryptfs/user/.ecryptfs/wrapped-passphrase
и/home/user/.ecryptfs/wrapped-passphrase
одинаковы. Я думал, что они будут другими (так как новый каталог пользователя основан на другом пароле) - кто-нибудь прольет свет на это? - Кроме того, я могу смонтировать свой домашний каталог и получить копию файлов (и их размеров) с резервного диска (жаль, что я не сделал этого недавно!) — поэтому могу ли я по временным меткам и размерам файлов определить отсутствующие файлы и, возможно, попытаться расшифровать их по отдельности?
Я был так непреклонен в записи этой фразы,pa$$w0rd
, и могу вспомнить, как я это делал, что не могу поверить, что это не работает. Возможно, это был просто мой пароль пользователя в конце концов...
Не стесняйтесь задавать любые острые (или грубые!) вопросы, если вам нужна дополнительная информация. Петти, конечно, я потерял много...
решение1
Еслипароль, который вы записалибыла распакованной парольной фразой, то вы сможете смонтировать данные, используя mount
и указав ecryptfs
в качестве типа файловой системы, например так:
mount -t ecryptfs my_encrypted_data my_encrypted_data # yes, you can use the same directory as a mountpoint.
Ответьте на вопросы соответствующим образом (возможно, оставьте все по умолчанию).
Используйте менеджеры паролей и создавайте резервные копии.