내 크롬북을 최신 개발 버전( Version 59.0.3071.25 dev
)으로 업데이트한 후 일반 로그인 프롬프트로 시작되지만 비밀번호와 두 번째 요소(Yubikey)를 입력하자마자 "내 크롬북의 이전 비밀번호"를 묻는 메시지가 나타납니다. 2012년 이후로 Google 비밀번호를 변경한 적이 없습니다.https://myaccount.google.com/security) 이는 제가 이 Chromebook에 로그인하는 데 사용하는 유일한 비밀번호인 것 같습니다. 비밀번호 관리자를 사용하지 않은 다른 모든 비밀번호를 시도했고 실제 Google 비밀번호도 수십 번 시도했으며 Caps Lock을 켜고 끈 상태에서도 모두 시도했습니다.
Google Chromebook Pixel (2015)
흥미롭게도 Google 보안은 내가 로그인한 것으로 생각하는 것 같습니다 (편집: 저는 Chromebook Pixel이 아니라 HP Chromebook 13 G1을 사용하고 있습니다).https://myaccount.google.com/device-activity, Pixel이 어젯밤에 마지막으로 사용되었다고 언급되어 있습니다. 이는 제가 일반 계정으로 마지막으로 로그인을 시도한 때였습니다. 확인을 위해 오늘 다시 시도할 수 있지만 내 계정을 가진 사람이 아니라 제가 한 것이 거의 확실합니다. .
관련될 수 있는 기타 정보: 나는 개발자 모드에 있고 내 chroot에 액세스할 수 있으며 내 Google 계정에 액세스할 수 있습니다(게스트 모드에서).
나는 이것이 ChromeOS 측의 버그라고 생각하지만 홈 디렉토리를 수동으로 마운트하는 방법이 있다면 모든 데이터를 외장 드라이브에 저장하고 지우고 내 계정에 다시 정상적으로 액세스할 수 있습니다.
답변1
죄송합니다. 완전한 해결책은 없습니다. 해결 방법에 대한 제안과 탐색 중에 발견한 몇 가지 사항만 있습니다.
찾은 파일을 마운트하는 방법을 찾고 있는데 encrypted.block
그 외에는 자세한 내용을 찾을 수 없습니다.오류 보고서. 암호화된 저장소에 대한 세부정보가 없습니다.디스크 포맷그렇긴 하지만 이전에도 비슷한 질문이 있었던 것 같습니다.Chrubuntu에 암호화된 ChromeOS 파티션 마운트. 상태 저장 파티션을 설치한 후 이 파일을 실행했지만 file
GalliumOS 설치에서만 해당 파일이 표시되었습니다. 상태 저장 파티션의 암호화된 저장소는 이전에 본 적이 없는 특정 방식으로 ecryptfs를 사용하는 것처럼 보입니다(단지 사용자별 암호화된 홈 디렉토리 이상의 용도로 ecryptfs를 사용하지만). TPM은 파티션의 암호를 해독하는 데 사용될 수도 있습니다. 이는 의미가 있지만 확실하지 않습니다.encrypted.block
data
ecryptfs_sig 및 ecryptfs_fnek_sig를 사용하여 편집된 마운트의 중요한 부분은 다음과 같습니다.
/dev/mmcblk0p1 on /mnt/stateful_partition type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,commit=600,data=ordered)
/dev/mmcblk0p1 on /home type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,commit=600,data=ordered)
/dev/mapper/encstateful on /mnt/stateful_partition/encrypted type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mapper/encstateful on /var type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mapper/encstateful on /home/chronos type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mmcblk0p1 on /usr/local type ext4 (rw,nodev,relatime,seclabel,commit=600,data=ordered)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/mount type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/chronos/user type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/user/0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/chronos/u-0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/root/0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
이것은 lsblk의 출력입니다.
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 1 7.5G 0 disk
└─sda1 8:1 1 7.5G 0 part /media/removable/SANDISK
loop0 7:0 0 581.6M 0 loop
└─encstateful 253:1 0 581.6M 0 dm /mnt/stateful_partition/encrypted
loop1 7:1 0 402.3M 1 loop /opt/google/containers/android/rootfs/root
loop2 7:2 0 48.8M 1 loop /opt/google/containers/android/rootfs/root/vendor
loop3 7:3 0 4K 1 loop /opt/google/containers/arc-removable-media/mountpoints/container-root
loop4 7:4 0 4K 1 loop /opt/google/containers/arc-sdcard/mountpoints/container-root
loop5 7:5 0 4K 1 loop /opt/google/containers/arc-obb-mounter/mountpoints/container-root
zram0 252:0 0 2.8G 0 disk [SWAP]
mmcblk0rpmb 179:48 0 4M 0 disk
mmcblk0boot0 179:16 0 4M 1 disk
mmcblk0boot1 179:32 0 4M 1 disk
mmcblk0 179:0 0 29.1G 0 disk
├─mmcblk0p1 179:1 0 2G 0 part /mnt/stateful_partition
├─mmcblk0p2 179:2 0 16M 0 part
├─mmcblk0p3 179:3 0 2G 0 part
├─mmcblk0p4 179:4 16M 0 part
├─mmcblk0p5 179:5 2G 0 part
├─mmcblk0p6 179:6 16M 0 part
├─mmcblk0p7 179:7 23G 0 part
├─mmcblk0p8 179:8 16M 0 part /usr/share/oem
├─mmcblk0p9 179:9 512B 0 part
├─mmcblk0p10 179:10 512B 0 part
├─mmcblk0p11 179:11 8M 0 part
└─mmcblk0p12 179:12 16M 0 part
다시 생각해 보면 다음과 같이 시도해 볼 수 있습니다. 파티션 테이블을 포함하여 전체 디스크를 덤프하고(라이브 미디어의 gnome 디스크를 사용할 수 있음), 예비 디스크로 다른 컴퓨터를 실행하도록 합니다.ArnoldTheBbat의 Chromium OS 특수 빌드, 결함 없이 실행되는지 확인한 다음 상태 저장 파티션(일반적으로 가장 큰 파티션)을 이 테스트 설정의 상태 저장 파티션에 복사합니다. 이론적으로는 파일을 복원해야 하지만 여기서 어떤 오류가 발생하는지 알 수 없습니다.