LUKS - изменение пароля с/dev/mapper/fedora-root

apt Никогда не ищет непосредственно под Бассейн , он выглядит только при упоминании из DISTS / KALI / MAIN / BINARY-AMD64 / пакетов или что-то еще.

1
15.01.2014, 22:19
2 ответа

Afortunadamente, cambiar la frase de contraseña en un volumen cifrado con LUKS es bastante simple.

La solución más simple es la siguiente:

sudo cryptsetup luksChangeKey /dev/base-device

Le pedirá la contraseña anterior y luego la nueva.

Si tiene más de 1 partición cifrada con LUKS y solo desea ingresar su frase de contraseña una vez en el arranque,asegúrese de cambiar la frase de contraseña de sus otras unidades cifradas con LUKS para que sea la misma que está cambiando ahora.

Hay algunos casos extremos que debe tener en cuenta. La primera es que podría haber un error al sobrescribir la ranura con la nueva frase de contraseña. Dado que la posibilidad de pérdida total de datos en este esfuerzo no es -cero, realice una copia de seguridad completa de la unidad antes de comenzar esta operación. Si es una computadora portátil, asegúrese de que la batería esté completamente cargada por si acaso. Si es una computadora de escritorio, probablemente valga la pena tener un UPS conectado.

Alternativamente, si su binario cryptsetup no tiene la opción changeKey, puede hacerlo en 2 pasos:

sudo cryptsetup luksAddKey /dev/base-device
sudo cryptsetup luksRemoveKey /dev/base-device

La advertencia con este enfoque es que la operación luksAddKey podría fallar si ya tenía el máximo de 8 ranuras de teclas ya utilizadas. Esto es poco probable, pero sé consciente de ello.

Tuve que hacer esta tarea yo mismo recientemente, y encontré útiles los siguientes recursos:

https://ask.fedoraproject.org/en/question/73281/changing-the-luks-passphrase-for-entire-system/https://ask.fedoraproject.org/en/question/44923/change-encryption-password-on-drive-fedora-20/

0
28.01.2020, 02:00

Como sugirió el comentario de frostschutz, hay varios contenedores uno dentro del otro, y deberá apuntar el comando cryptsetupal correcto.

  • El más exterior es el disco (probablemente/dev/sda). Como se trata de un disco del sistema, es muy probable que esté particionado.
  • La siguiente capa es la partición (/dev/sda[1-9]*), que actúa como contenedor para el volumen cifrado.
  • Luego está el cryptsetupdispositivo (el nombre puede ser /dev/mapper/*, pero comúnmente podría llamarse como /dev/mapper/sd[a-z][1-9]*_cryptcorrespondiente al nombre del dispositivo de partición ). Aparece cuando se ingresa la contraseña de cifrado y proporciona acceso a los datos dentro del cifrado. En este caso, este dispositivo se inicializa como un volumen físico LVM (PV ).
  • Ese PV es parte del grupo de volumen LVM (VG)fedora. No tiene ningún dispositivo propio :, el VG solo existe como un objeto LVM.
  • Dentro del VG, hay al menos un volumen lógico (LV):/dev/mapper/fedora-root. Según el nombre, aparentemente contiene el sistema de archivos raíz.

Necesita el dispositivo cryptsetuppara su comando, no el dispositivo LVM LV.

Si /etc/crypttabexiste y no está vacío, mire la primera palabra de cada línea de comentario no -:cada línea de comentario no -define un dispositivo cryptsetup, y la primera palabra en esa línea es la última parte del nombre del dispositivo cryptsetup.

Al igual que no puede acceder a la tabla de particiones de un disco utilizando el dispositivo de partición /dev/sda1,no puede acceder a los metadatos de cifrado de LUKS accediendo al dispositivo LVM LV dentro del volumen cifrado.

0
28.01.2020, 02:00

Теги

Похожие вопросы