55 votes

Puis-je désactiver le cryptage complet du disque ?

J'ai récemment installé Ubuntu 12.10 et il faut une phrase de passe pour démarrer (je l'ai installé avec un système de fichiers cryptés).

Dois-je réinstaller pour passer à un système de fichiers standard non crypté ?

26voto

Tomasz Raganowicz Points 915

Ci-dessous, c'est ma solution qui a fonctionné. Gardez à l'esprit que je ne suis pas un spécialiste de Linux, donc ce n'est peut-être pas la meilleure solution. Je n'ai pas pu en trouver une meilleure de toute façon.

Migration de l'installation FDE vers une partition non chiffrée

NOTE : Quand je dis, je veux dire

/dev/sda1 - boot partition
/dev/sda5 - encrypted partition
/dev/sda3 - clean non-encrypted EXT4 partition
/dev/sda2 - my newly created swap partition

Copie de données depuis un système de fichiers racine crypté

Démarrer à partir d'un CD live. J'ai utilisé Ubuntu 13.10 32bit desktop ISO.

Montez votre partition :

sudo cryptsetup luksOpen /dev/sda5 crypt1

Copiez vos données sources sur la partition de destination et enregistrez dd PID dans la variable pid :

sudo dd if=/dev/ubuntu-vg/root of=/dev/sda3 bs=1M & pid=$!

Cela enverra un ping à chaque second processus dd avec le signal USR1 et le statut des résultats dd :

while sudo kill -USR $pid; do sleep 1; done

Alternative à la surveillance du DD

Si vous n'aimez pas la méthode "while" ci-dessus, vous pouvez utiliser la méthode "watch". Ouvrez une autre fenêtre de terminal et récupérez le PID :

pgrep -l '^dd$' | awk '{ print $1 }'

Remplacez par votre ID de processus :

watch kill -USR1 <pid>

Vous devriez voir une sortie dans votre terminal dd toutes les 2s.

Configuration du nouveau système de fichiers racine et des partitions

Quand c'est fait, vous pouvez monter votre partition non encroutée pour voir si tout va bien :

sudo mount /dev/sda3 /mnt

Après cela, démontez votre partition :

sudo umount /dev/sda3

Libération de la partition cryptée :

sudo cryptsetup luksClose /dev/sda5

Exécutez gparted. Supprimez votre partition LUKS (étendue et logique). Redimensionnez votre /dev/sda3 et déplacez-vous vers la gauche. Créez une partition swap.

Note : Déplacer votre /dev/sda3 à gauche peut prendre du temps. Pour moi, cela a pris 30 minutes avec une partition de 120 Go et un disque SSD. Si vous avez un disque dur de 500GB+, préparez-vous à quelques heures d'attente. Vous pouvez créer un swap avant votre partition au lieu de déplacer votre /dev/sda3.

Créez un nouveau système de fichiers swap sur votre partition swap :

sudo mkswap /dev/sda2 

et stocker quelque part l'UUID.

Obtenez l'UUID de votre partition racine :

sudo blkid /dev/sda3

Modifier fstab :

sudo nano /etc/fstab

Supprimer ou commenter les lignes overlayfs et tmpfs.

Ajouter une ligne remplaçant le résultat de blkid :

UUID=<uuid_root> /  ext4 errors=remount-ro 0 1
UUID=<uuid_swap> none swap sw 0 0

Retirer le fichier :

rm /etc/crypttab

Mettez à jour votre initramfs pour éviter des erreurs comme "cryptsetup : evms_activate is not available" :

sudo -i
mount /dev/sda3 /mnt
mount -t proc none /mnt/proc
mount -o bind /sys /mnt/sys
mount -o bind /dev /mnt/dev
mount /dev/sda1 /mnt/boot
chroot /mnt /bin/bash
apt-get remove --purge cryptsetup
update-initramfs -u -k all

Notes finales et dépannage

Cela a fonctionné pour moi, mais il est possible que la méthode ci-dessus, étape par étape, ne fonctionne pas pour vous. Avant d'avoir compris la méthode update-initramfs, je réinstallais le noyau plusieurs fois et je modifiais également Grub. Cependant, cela ne devrait pas être un cas pour vous. Rappelez-vous que les instructions ci-dessus peuvent supprimer vos données, donc soyez prudent et faites BACKUP , AVANT en procédant ainsi.

Juste au cas où vous auriez des problèmes avec le noyau (chrooté et /boot monté) :

uname -r
sudo apt-get install --reinstall linux-image-3.X.Y-ZZ-generic

Bien sûr, remplacez linux-image-3.X.Y-ZZ par la date de votre noyau indiquée par uname.

ou Grub (hors chroot) :

sudo add-apt-repository ppa:yannubuntu/boot-repair && sudo apt-get update
sudo apt-get install -y boot-repair && (boot-repair &)

Plus de détails : https://help.ubuntu.com/community/Boot-Repair

Bonne chance

13voto

Richard A Points 131

Dans le cas où il est acceptable de garder le cryptage, mais de désactiver l'invite de phrase de passe, une approche beaucoup plus simple est de définir un mot de passe trivial comme "password" et ensuite de sauvegarder ce mot de passe trivial dans l'initramfs en clair. Désactiver le mot de passe de cryptage LUKS .

Essentiellement, ajoutez un hook script qui à son tour ajoute un "keyscript" à l'initramfs. Habituellement, ces script sont utilisés pour obtenir le mot de passe via Bletooth, à partir d'une clé USB, etc. mais dans ce cas, faites-lui simplement imprimer le mot de passe trivial.

3voto

pattivacek Points 877

Il est en fait possible de décrypter la partition en place sans trop d'efforts. Par exemple, voir les instructions aquí qui sont généralement tout aussi valables pour Ubuntu que pour Arch. Dans mon cas, j'avais un périphérique LUKS1, ce qui apparemment facilite les choses. Tout ce que j'avais à faire était ceci :

  1. Démarrez dans un environnement réel en utilisant une clé USB. J'ai utilisé Ubuntu 18.04.
  2. Exécuter sudo cryptsetup-reencrypt --decrypt <device_path> .

C'est tout. Pour un SSD de 250 Go, cela a pris 20 minutes. Je n'ai pas eu à faire quoi que ce soit de spécial pour /etc/fstab , Grub, ou initramfs. J'ai commenté la (seule) ligne pertinente dans /etc/crypttab mais je ne pense pas que c'était nécessaire.

Cela dit, j'avais une deuxième machine avec un SSD de 500 Go, et après environ 3 heures, il prétendait encore qu'il en avait pour 90 minutes et le débit ne faisait que ralentir, alors j'ai abandonné et j'ai simplement reflasher le disque.

Avant de faire quoi que ce soit, cependant, je recommande de sauvegarder la partition (décryptée). En utilisant dd comme décrit dans une autre réponse est génial. Je l'ai fait pendant que la partition était montée avant de redémarrer dans l'environnement live USB. Cela s'est avéré pratique pour la partition que j'ai fini par reflasher, car j'ai pu remonter la sauvegarde et copier tout ce qui me tenait à cœur.

0voto

Oscar Points 1

Il suffit de formater le disque crypté et d'exécuter disk drill, c'est ce que j'ai fait, je l'ai juste mis dans le slot sata de mon ordinateur portable Windows, n'écrivez rien dessus après l'avoir formaté, utilisez disk drill et voilà, un volume crypté Lubuntu était ouvert pour récupérer mes fichiers.

0voto

Kai Points 1

La réponse courte de @pattivacek a bien fonctionné pour moi. Pour me débarrasser de la partie "Entrez votre mot de passe" de l'écran de démarrage, j'ai juste ajouté

apt purge cryptsetup

après ça.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X