Как изменить dm_crypt aes/256 пароль LVM после установки?

Решение передозировки меньше, просто колотите, и просто нижний регистр, до сих пор. z разыскиваемый символ, здесь s как поиск. i=97 потому что ASCII (a) =97. Остальное очевидно.

z=s 
i=97
for c in {a..z}
do 
    [ "$c" = "$z" ] && echo $i && break || ((i+=1))
done

Можно поместить его в одну строку, конечно. Вот некоторые точки с запятой: ;;;;; (должен быть достаточно),

2
14.04.2011, 00:36
2 ответа

Я не знаю о способе изменить ключи LUKS без cryptsetup. Я отредактирую это, если я найду путь. Но я думаю, что могу помочь Вам со всем остальным.

Я думаю, что Вам нужна ясность в том, как шифрование вписывается в главную схему вещей.

dm_crypt, через cryptsetup утилита пространства пользователя, работы над чем-либо, что похоже на блочное устройство. Это может быть всем жестким диском (т.е. /dev/sda), единственный раздел того жесткого диска (т.е. /dev/sda1), или VG (группа объема, т.е. /dev/volume_group).

VG будет ранее сделан PV (физический том) при помощи pvcreate на одном или нескольких реальных разделах диска (как /dev/sda1). Затем все PVs являются junctioned в использование VG vgcreate, который затем создает новое устройство, представляющее VG в /dev. После того как Вы создаете VG, необходимо отформатировать его путем выдачи команды такой как mkfs.ext4 /dev/volume_group, и затем mount /dev/volume_group к везде, где. Рассмотрение плоскостиmount команда, выполненная как корень, должна дать Вам общее представление о том, что то, где в настоящее время в Вашей системе.

Зашифрованный том должен быть создан путем передачи блочного устройства (не имеет значения, является ли это реальным диском или VG) к cryptsetup luksFormat. В то время можно ввести пароль или указать файл ключей. Затем для использования его необходимо открыть то использование блочного устройства cryptsetup luksOpen (который предлагает Вам ранее присвоенный пароль, или можно указать файл ключей); это создаст другое "виртуальное" блочное устройство в /dev/mapper, т.е. /dev/mapper/encrypted. Это затем, как что Вы хотите дать инструментам mkfs.ext4, fsck, и mount на самом деле использовать устройство зашифрованного блока.

Важный: Прежде чем Вы сделаете cryptsetup luksFormat Вы хотите перезаписать свободное пространство на своем диске со случайными данными, любом с dd или badblocks команда. luksFormat не делает этого и если Вы не делаете этого перед рукой, противник может возможно сказать, где Вы записали в диск и где Вы не имеете.

Точка в использовании группы объема в сочетании с шифрованием на единственном жестком диске должна обычно служить той же цели как разделы диска, но так как это в зашифрованном томе, Ваша схема "разделения" не может быть обнаружена, если это не разблокировано. Таким образом, Вы взяли бы полный диск, создайте зашифрованный том и использование pvcreate, vgcreate, и lvcreate создать логические тома, которые затем смонтированы, как будто они были разделами. (Это объясняет это: http://linuxgazette.net/140/kapil.html)

Действительно размонтирование объема включит umount /dev/mapper/encrypted разъединять файловую систему и затем a cryptsetup luksClose encrypted разъединять виртуальное блочное устройство.

cryptsetup позволяет добавлять (luksAddKey) и удаление (luksDelKey) ключи. Я думаю, что Вы можете иметь, до 8 включают зашифрованный том. Ключ изменяется путем добавления нового ключа и затем удаления старого ключа.

Определенный синтаксис для весь cryptsetup опции здесь: http://linux.die.net/man/8/cryptsetup

5
27.01.2020, 21:57
  • 1
    Спасибо. Таким образом, суть для LUKS cryptsetup luksAddKey /dev/underlying, введите старый и новый пароль, cryptsetup luksRemoveKey /dev/underlying, введите старый и новый пароль. Какая-либо идея о non-LUKS объеме? –  Gilles 'SO- stop being evil' 21.04.2011, 00:58
  • 2
    Это cryptsetup luksDelKey /dev/underlying, но да. –  LawrenceC 22.04.2011, 01:05
  • 3
    Если я понимаю документацию правильно, они делают то же самое, но с другим UI: с luksRemoveKey, Вы вводите пароль или предоставляете файл ключей, который Вы хотите удалить; с luksDelKey, Вы предоставляете номер слота. А-ч –  Gilles 'SO- stop being evil' 22.04.2011, 01:07
  • 4
    да, с которым консультируются фактическая страница справочника относительно моей системы. Затем да, Вы корректны. –  LawrenceC 22.04.2011, 05:24
  • 5
    luksDelKey больше не. Это теперь luksKillSlot <device> <key slot number> В настоящее время работание cryptsetup 1.6.1 –  Antony 04.08.2015, 19:36

Если Вы сделали crypting с cryptsetup, то можно изменить ключ как:

cryptsetup luksChangeKey []

К вашему сведению: См. эту Ссылку

0
27.01.2020, 21:57
  • 1
    cryptsetup: Unknown action. (на Ubuntu 10.04) –  Gilles 'SO- stop being evil' 21.04.2011, 00:56
  • 2
    видит название пакета cryptsetup по packages.ubuntu.com/lucid/allpackages?format=txt.gz. Установите это Кв. - получает установку cryptsetup. И проверьте команду снова. Я использую версию 1.3 cryptsetup, где у меня действительно есть опция изменить luks-ключ. –  SHW 21.04.2011, 09:17
  • 3
    Учитывая, что сообщение об ошибке, очевидно, что я действительно имею cryptsetup команда. То, что я говорю Вам, - то, что версия на Ubuntu 10.04 (одно из этих двух Ose этот вопрос о) не имеет a luksChangeKey действие. –  Gilles 'SO- stop being evil' 21.04.2011, 09:53
  • 4
    @Giles, Да. И я также упоминаю, что при использовании версии 1.3 от исходного кода Вы получите точно, что Вы ищете. Компиляция двоичного файла от исходного кода не будет вредить системе, по моему скромному мнению. [к вашему сведению Я использовал 1.3 для LFS] –  SHW 21.04.2011, 10:04
  • 5

Теги

Похожие вопросы