apt Никогда не ищет непосредственно под Бассейн
, он выглядит только при упоминании из DISTS / KALI / MAIN / BINARY-AMD64 / пакетов
или что-то еще.
Afortunadamente, cambiar la frase de contraseña en un volumen cifrado con LUKS es bastante simple.
La solución más simple es la siguiente:
sudo cryptsetup luksChangeKey /dev/base-device
Le pedirá la contraseña anterior y luego la nueva.
Si tiene más de 1 partición cifrada con LUKS y solo desea ingresar su frase de contraseña una vez en el arranque,asegúrese de cambiar la frase de contraseña de sus otras unidades cifradas con LUKS para que sea la misma que está cambiando ahora.
Hay algunos casos extremos que debe tener en cuenta. La primera es que podría haber un error al sobrescribir la ranura con la nueva frase de contraseña. Dado que la posibilidad de pérdida total de datos en este esfuerzo no es -cero, realice una copia de seguridad completa de la unidad antes de comenzar esta operación. Si es una computadora portátil, asegúrese de que la batería esté completamente cargada por si acaso. Si es una computadora de escritorio, probablemente valga la pena tener un UPS conectado.
Alternativamente, si su binario cryptsetup no tiene la opción changeKey, puede hacerlo en 2 pasos:
sudo cryptsetup luksAddKey /dev/base-device
sudo cryptsetup luksRemoveKey /dev/base-device
La advertencia con este enfoque es que la operación luksAddKey podría fallar si ya tenía el máximo de 8 ranuras de teclas ya utilizadas. Esto es poco probable, pero sé consciente de ello.
Tuve que hacer esta tarea yo mismo recientemente, y encontré útiles los siguientes recursos:
https://ask.fedoraproject.org/en/question/73281/changing-the-luks-passphrase-for-entire-system/https://ask.fedoraproject.org/en/question/44923/change-encryption-password-on-drive-fedora-20/
Como sugirió el comentario de frostschutz, hay varios contenedores uno dentro del otro, y deberá apuntar el comando cryptsetup
al correcto.
/dev/sda
). Como se trata de un disco del sistema, es muy probable que esté particionado. /dev/sda[1-9]*
), que actúa como contenedor para el volumen cifrado. cryptsetup
dispositivo (el nombre puede ser /dev/mapper/*
, pero comúnmente podría llamarse como /dev/mapper/sd[a-z][1-9]*_crypt
correspondiente al nombre del dispositivo de partición ). Aparece cuando se ingresa la contraseña de cifrado y proporciona acceso a los datos dentro del cifrado. En este caso, este dispositivo se inicializa como un volumen físico LVM (PV ). fedora
. No tiene ningún dispositivo propio :, el VG solo existe como un objeto LVM. /dev/mapper/fedora-root
. Según el nombre, aparentemente contiene el sistema de archivos raíz. Necesita el dispositivo cryptsetup
para su comando, no el dispositivo LVM LV.
Si /etc/crypttab
existe y no está vacío, mire la primera palabra de cada línea de comentario no -:cada línea de comentario no -define un dispositivo cryptsetup
, y la primera palabra en esa línea es la última parte del nombre del dispositivo cryptsetup
.
Al igual que no puede acceder a la tabla de particiones de un disco utilizando el dispositivo de partición /dev/sda1
,no puede acceder a los metadatos de cifrado de LUKS accediendo al dispositivo LVM LV dentro del volumen cifrado.