Debian: 설치된 시스템의 디스크 암호화 비밀번호 확인

Debian: 설치된 시스템의 디스크 암호화 비밀번호 확인

저는 Debian 서버에서 작업 중이며 2개의 장치로 암호화된 Raid 드라이브를 가지고 있습니다. 나는 약 1.5년 전에 이 일을 했고 그 이후로 다시 시작한 적이 없습니다. 이제 어떤 이유로 재부팅하고 싶지만 가지고 있는 비밀번호가 올바른지 확인해야 합니다. 그렇지 않으면 작업이 중단됩니다.

암호화된 RAID의 비밀번호를 어떻게 확인하나요? 감사해요.

습격 세부정보:

mdadm --detail /dev/md0   
/dev/md0:
        Version : 1.2
  Creation Time : Thu Feb 11 14:43:40 2016
     Raid Level : raid1
     Array Size : 1953382336 (1862.89 GiB 2000.26 GB)
  Used Dev Size : 1953382336 (1862.89 GiB 2000.26 GB)
   Raid Devices : 2
  Total Devices : 2
    Persistence : Superblock is persistent

    Update Time : Fri Mar 10 10:37:42 2017
          State : clean 
 Active Devices : 2
Working Devices : 2
 Failed Devices : 0
  Spare Devices : 0

           Name : HOSTNAME:0  (local to host HOSTNAME)
           UUID : 5c450558:44a2b1e9:83cb4361:9c74df8e
         Events : 49

    Number   Major   Minor   RaidDevice State
       0       8        1        0      active sync   /dev/sda1
       1       8       17        1      active sync   /dev/sdb1

감사해요.

고쳐 쓰다

dmsetup table --showkeys
CryptVol: 0 Large_Number crypt aes-cbc-essiv:sha256 RANDOM_TEXT  0 253:0 4096
RaidVG-LVMVol: 0 Large_Number linear 9:0 2048

답변1

mdadm암호화가 없는데 무엇을 사용하고 있나요? 운이 좋은?

cryptsetup luksAddKey /dev/md0LUKS를 사용하면 비밀번호나 유사한 정보가 허용되는지 확인할 수 있습니다 . 그렇지 않고 컨테이너가 여전히 열려 있으면 dmsetup table --showkeys모든 매개변수와 마스터 키를 제공하는 작업을 수행하여 LUKS를 우회할 수 있습니다.

테스트하는 올바른 방법은 다음과 같습니다.

cryptsetup --test-passphrase luksOpen /dev/luksdevice

   --test-passphrase
          Do not activate device, just verify passphrase.  This option  is
          only  relevant  for  open action (the device mapping name is not
          mandatory if this option is used).

하지만 저는 보통 그냥 사용합니다 luksAddKey. ;) 아마도 백업 비밀번호 중 하나를 잊어버릴 경우를 대비해 다른 백업 비밀번호를 추가하고 싶을 수도 있습니다. 또는 두 가지 다른 키보드 레이아웃에 동일한 비밀번호를 추가하십시오(미국 키보드가 기본적으로 사용되지 않는 경우).

관련 정보