Será que realmente precisamos excluir o diretório inicial quando desistirmos da criptografia?

3

Existem vários tópicos relacionados à desativação da criptografia por ecryptfs em um diretório inicial. Uma seleção está listada abaixo. Todos (parecem) sugerem que o diretório home atual será eliminado pelo processo de remoção da criptografia.

A saída de ecryptfs-setup-private --undo diz

  

No caso de você querer remover a configuração do diretório privado do eCryptfs,   você precisará executar com cuidado as seguintes ações manualmente:

     
  1. Obtenha seu ponto de montagem do diretório privado   $ PRIVATE = cat ~/.ecryptfs/Private.mnt 2>/dev/null || echo $HOME/Private
  2.   
  3. Verifique se você moveu todos os dados relevantes do seu diretório $PRIVATE
  4.   
  5. Desmontar seu diretório particular criptografado   %código%
  6.   
  7. Torne seu diretório privado gravável novamente   %código%
  8.   
  9. Remover $ PRIVATE, ~ / .Private, ~ / .ecryptfs   Nota: ISTO É MUITO PERMANENTE, TENHA CUIDADO   %código%
  10.   
  11. Desinstale os utilitários (isso é específico para sua distribuição do Linux)   %código%
  12.   

Como $ ecryptfs-umount-private é, na verdade, $ chmod 700 $PRIVATE (o diretório protegido por criptografia, por favor, verifique), o diretório pessoal atual é esvaziado e excluído por causa de sua própria execução através de $ rm -rf $PRIVATE ~/.Private ~/.ecryptfs

Eu notei uma observação interessante de um colega na linha 5. Alegadamente link não encontrou a exclusão necessária da casa, o que é muito dica interessante. Fazer back-ups de dados é bom por si só, mas não importa se você pode remover a criptografia sem manipular o conteúdo da sua casa!

Eu não estou certamente pedindo para colocar seus próprios dados em risco no lugar dos meus, mas as pessoas mais experientes julgarão se um passo 5 como $ sudo apt-get remove ecryptfs-utils libecryptfs0 seria suficiente?

Isso poderia ajudar as pessoas que lutam com discos cheios a serem esvaziados e não podem recorrer a sistemas de arquivos de rede por causa da criptografia, por exemplo.

Fontes

Como parar de usar a criptografia de diretórios internos incorporada?

Você pode descriptografar / remover a criptografia da pasta base do usuário?

Como desabilitar o diretório pessoal criptografado?

Posso desativar a criptografia de disco completo?

Removendo a criptografia no Ubuntu 14.04

    
por XavierStuvw 22.12.2016 / 14:40

1 resposta

2

Eu tomei coragem e criei um usuário simulado criptografado, digamos unlockMe (não tendo direitos de sudo). No terminal eu fiz o seguinte:

  1. faça login como usuário unlockMe
  2. $ ecryptfs-umount-private ## as per instructions no. 3
  3. $ chmod 700 . ## as per instructions no. 4; . is \home\unlockMe
  4. $ rm -rf ~/.Private ~/.ecryptfs ## unlike the instructions no. 5
  5. saia do perfil unlockMe
  6. faça login como outro usuário
  7. $ sudo ls /home/unlockMe de onde pude ver o conteúdo não criptografado. Em contraste, no caso de conteúdo criptografado, eu preferiria ver os arquivos Access-Your-Private-Data.desktop e README.txt

Observe também que não é necessário desinstalar os utilitários (ao contrário das instruções nº 6) - obviamente, não, se outros usuários continuarem usando criptografia.

Testado com o Ubuntu 14.04 LTS e com o pacote ecryptfs-utils versão 104-0ubuntu1.14.04.4.

Fora deste único experimento, eu concluiria que não há necessidade de mover seus dados para outro lugar para desistir da criptografia.

Uma reserva que eu ainda tenho é que essas operações podem não significar desistir completamente da criptografia, em vez de tornar as pastas visíveis (quebrando o shell externo, por assim dizer). O diretório /home/.encryptfs/unlockMe ainda parece estar armazenando muitas informações em formato criptografado. Então pode muito bem ser que haja muito mais sob a superfície, e aguardo respostas de especialistas aqui.

Por favor, sinta-se à vontade para comentar, editar ou postar respostas alternativas.

    
por XavierStuvw 22.12.2016 / 16:21