2 votes

Les fichiers peuvent-ils être récupérés à partir d'un disque crypté avec FileVault ?

J'ai formaté une clé USB qui avait une partition HFS+ cryptée avec FileVault d'Apple. Cela semblait être une bonne idée à l'époque, mais j'aimerais maintenant récupérer certaines de mes données.

Le disque n'a pas été écrasé par des zéros et rien n'y a été touché depuis, donc la plupart des données sont théoriquement toujours là. Et j'ai le mot de passe FileVault.

J'ai essayé de le scanner avec R-Studio comme un disque normal, mais sans succès. Il voit plusieurs partitions précédentes (et est même capable de récupérer des fichiers à partir de celles-ci) mais pas la plus récente.

Y a-t-il un moyen de récupérer mes données ?

1voto

Xen2050 Points 13136

Je suis un peu familier avec FileVault, mais il pourrait avoir une phrase de passe principale, qui pourrait être conservée chez Apple aussi (si activé), donc vous pourriez avoir de la chance avec Informations sur la récupération par Apple . Je ne suis pas sûr que l'info de récupération puisse fonctionner avec une image/disque corrompu, mais ça vaut le coup d'essayer.

Cette page détaillée et utile datant de 2008 Récupérer/réparer une image corrompue chiffrée AES-128 (sparse) contient des informations et quelques instructions pratiques alors lisez cette page ! Il est dit que FileVault utilise un en-tête, similaire à TrueCrypt & LUKS, où " [La clé, le sel, l'iv (vecteur d'initialisation) et d'autres informations sont stockées dans l'en-tête de l'image, un bloc de 4 kb, qui est à son tour chiffré à l'aide de 3DES-EDE. Sans ces données, vous ne pourrez pas récupérer votre matériel, même si vous vous souvenez de la phrase de passe. " Je ne sais pas si la nouvelle version 2 de FileVault utilise le même type d'en-tête, ou si votre lecteur utilisait la version 1 ou 2.

Vous pourriez encore être en mesure de montez-le avec votre clé ou la clé principale ou un en-tête de sauvegarde et éventuellement lire des données non écrasées.

Si vous J'ai écrasé l'en-tête et je n'ai pas d'en-tête de secours. alors vous n'aurez probablement plus jamais accès aux données (restantes non écrasées), à moins que vous n'ayez de la chance en devinant la clé par force brute. C'est l'un des avantages revendiqués de ce type de système : vous pouvez effacer "définitivement" toutes les données cryptées en effaçant simplement l'en-tête/la clé, sans avoir à écraser les données réelles.

  • Cette discussion du support Apple à propos d'un lecteur principal FileVault corrompu qui refuse d'accepter un mot de passe de connexion ou le mot de passe principal / clé de sécurité n'est pas encourageant, leur seule solution était d'effacer / re-partitionner le lecteur et recommencer.
  • Cette question apple.stackexchange.com est similaire, un disque externe FileVault mais il a été démonté incorrectement et a été corrompu. Il n'y a malheureusement pas de solution (juste un conseil général "n'écrivez pas sur le disque, faites une copie de sauvegarde et jouez avec").
  • Une autre question sur apple.stackexchange.com propose une commande de terminal que vous pouvez essayer (à exécuter en tant que root apparemment ?) :

    diskutil cs unlockVolume XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX

    Vous pourriez essayer avec l'UUID de votre disque ? Dans leur cas, il a répondu avec ceci :

    Passphrase:
    Started CoreStorage operation
    Logical Volume successfully unlocked
    Logical Volume successfully attached as disk13
    Error: -69842: Couldn't mount disk

    apparemment "déverrouillé" mais ne pouvant pas être monté, bien qu'au moins il puisse vous permettre de tenter la récupération de fichiers sur "disk13" (ou ce que le vôtre indique). Si "disk13" est le volume décrypté, alors vous pourriez être en mesure de lire des fichiers partiels à partir de celui-ci, de pointer R-Studio dessus, de faire une copie de sauvegarde pour jouer avec (fsck), etc.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X