Chromebook에서 이전 비밀번호를 요청합니다.

Chromebook에서 이전 비밀번호를 요청합니다.

내 크롬북을 최신 개발 버전( Version 59.0.3071.25 dev)으로 업데이트한 후 일반 로그인 프롬프트로 시작되지만 비밀번호와 두 번째 요소(Yubikey)를 입력하자마자 "내 크롬북의 이전 비밀번호"를 묻는 메시지가 나타납니다. 2012년 이후로 Google 비밀번호를 변경한 적이 없습니다.https://myaccount.google.com/security) 이는 제가 이 Chromebook에 로그인하는 데 사용하는 유일한 비밀번호인 것 같습니다. 비밀번호 관리자를 사용하지 않은 다른 모든 비밀번호를 시도했고 실제 Google 비밀번호도 수십 번 시도했으며 Caps Lock을 켜고 끈 상태에서도 모두 시도했습니다.

Google Chromebook Pixel (2015)흥미롭게도 Google 보안은 내가 로그인한 것으로 생각하는 것 같습니다 (편집: 저는 Chromebook Pixel이 아니라 HP Chromebook 13 G1을 사용하고 있습니다).https://myaccount.google.com/device-activity, Pixel이 어젯밤에 마지막으로 사용되었다고 언급되어 있습니다. 이는 제가 일반 계정으로 마지막으로 로그인을 시도한 때였습니다. 확인을 위해 오늘 다시 시도할 수 있지만 내 계정을 가진 사람이 아니라 제가 한 것이 거의 확실합니다. .

관련될 수 있는 기타 정보: 나는 개발자 모드에 있고 내 chroot에 액세스할 수 있으며 내 Google 계정에 액세스할 수 있습니다(게스트 모드에서).

나는 이것이 ChromeOS 측의 버그라고 생각하지만 홈 디렉토리를 수동으로 마운트하는 방법이 있다면 모든 데이터를 외장 드라이브에 저장하고 지우고 내 계정에 다시 정상적으로 액세스할 수 있습니다.

답변1

죄송합니다. 완전한 해결책은 없습니다. 해결 방법에 대한 제안과 탐색 중에 발견한 몇 가지 사항만 있습니다.

찾은 파일을 마운트하는 방법을 찾고 있는데 encrypted.block그 외에는 자세한 내용을 찾을 수 없습니다.오류 보고서. 암호화된 저장소에 대한 세부정보가 없습니다.디스크 포맷그렇긴 하지만 이전에도 비슷한 질문이 있었던 것 같습니다.Chrubuntu에 암호화된 ChromeOS 파티션 마운트. 상태 저장 파티션을 설치한 후 이 파일을 실행했지만 fileGalliumOS 설치에서만 해당 파일이 표시되었습니다. 상태 저장 파티션의 암호화된 저장소는 이전에 본 적이 없는 특정 방식으로 ecryptfs를 사용하는 것처럼 보입니다(단지 사용자별 암호화된 홈 디렉토리 이상의 용도로 ecryptfs를 사용하지만). TPM은 파티션의 암호를 해독하는 데 사용될 수도 있습니다. 이는 의미가 있지만 확실하지 않습니다.encrypted.blockdata

ecryptfs_sig 및 ecryptfs_fnek_sig를 사용하여 편집된 마운트의 중요한 부분은 다음과 같습니다.

/dev/mmcblk0p1 on /mnt/stateful_partition type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,commit=600,data=ordered)
/dev/mmcblk0p1 on /home type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,commit=600,data=ordered)
/dev/mapper/encstateful on /mnt/stateful_partition/encrypted type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mapper/encstateful on /var type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mapper/encstateful on /home/chronos type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mmcblk0p1 on /usr/local type ext4 (rw,nodev,relatime,seclabel,commit=600,data=ordered)

/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/mount type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/chronos/user type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/user/0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/chronos/u-0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/root/0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)

이것은 lsblk의 출력입니다.

NAME          MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sda             8:0    1   7.5G  0 disk 
└─sda1          8:1    1   7.5G  0 part /media/removable/SANDISK
loop0           7:0    0 581.6M  0 loop 
└─encstateful 253:1    0 581.6M  0 dm   /mnt/stateful_partition/encrypted
loop1           7:1    0 402.3M  1 loop /opt/google/containers/android/rootfs/root
loop2           7:2    0  48.8M  1 loop /opt/google/containers/android/rootfs/root/vendor
loop3           7:3    0     4K  1 loop /opt/google/containers/arc-removable-media/mountpoints/container-root
loop4           7:4    0     4K  1 loop /opt/google/containers/arc-sdcard/mountpoints/container-root
loop5           7:5    0     4K  1 loop /opt/google/containers/arc-obb-mounter/mountpoints/container-root
zram0         252:0    0   2.8G  0 disk [SWAP]
mmcblk0rpmb   179:48   0     4M  0 disk 
mmcblk0boot0  179:16   0     4M  1 disk 
mmcblk0boot1  179:32   0     4M  1 disk 
mmcblk0       179:0    0  29.1G  0 disk 
├─mmcblk0p1   179:1    0     2G  0 part /mnt/stateful_partition
├─mmcblk0p2   179:2    0    16M  0 part 
├─mmcblk0p3   179:3    0     2G  0 part 
├─mmcblk0p4   179:4         16M  0 part 
├─mmcblk0p5   179:5          2G  0 part 
├─mmcblk0p6   179:6         16M  0 part 
├─mmcblk0p7   179:7         23G  0 part 
├─mmcblk0p8   179:8         16M  0 part /usr/share/oem
├─mmcblk0p9   179:9        512B  0 part 
├─mmcblk0p10  179:10       512B  0 part 
├─mmcblk0p11  179:11         8M  0 part 
└─mmcblk0p12  179:12        16M  0 part

다시 생각해 보면 다음과 같이 시도해 볼 수 있습니다. 파티션 테이블을 포함하여 전체 디스크를 덤프하고(라이브 미디어의 gnome 디스크를 사용할 수 있음), 예비 디스크로 다른 컴퓨터를 실행하도록 합니다.ArnoldTheBbat의 Chromium OS 특수 빌드, 결함 없이 실행되는지 확인한 다음 상태 저장 파티션(일반적으로 가장 큰 파티션)을 이 테스트 설정의 상태 저장 파티션에 복사합니다. 이론적으로는 파일을 복원해야 하지만 여기서 어떤 오류가 발생하는지 알 수 없습니다.

관련 정보