갑자기 내 비밀번호가 4개 LUKS 파티션 모두에서 작동하지 않는 것을 발견한 후 LUKS 파티션에 액세스하려고 했습니다. 7일 전에 Linux 운영 체제를 부팅하고 로그인하려고 했을 때 비밀번호가 작동하지 않았습니다.
LUKS로 암호화된 파티션이 4개 있습니다. 내 Linux 기본 드라이브에는 루트 파일 시스템, 기본 파티션 및 스왑 파티션이 포함된 3개의 파티션이 있습니다. 또 다른 확장된 주 파티션은 다른 드라이브에 있습니다. 모두 동일한 비밀번호로 암호화되어 있습니다. 3개의 파티션은 부팅 시 루트 파일 시스템 LUKS 파티션의 키 파일을 사용하여 자동으로 해독되므로 로그인하는 데 비밀번호가 하나만 필요합니다.
나는 5개월 전에 내 드라이브를 암호화했고 여전히 그 비밀번호를 매일 사용하고 있습니다. 갑자기 비밀번호를 잊어버렸을 수도 있나요? 내 비밀번호가 정확하지 않은 것 같아요. 화면에 입력하면 비밀번호가 올바르게 표시됩니다.
또한 별도의 드라이브에 Windows 7을 사용하여 이중 부팅을 설정했습니다. Linux 비밀번호가 만료되기 전날 Windows에 로그인했습니다. Windows 7에서 나에게 묻지 않고도 2개의 드라이브에 있는 4개의 LUKS 파티션을 동시에 손상시킬 수 있습니까? 이전에도 비슷한 일이 있었나요?
안타깝게도 파티션의 비밀번호나 헤더 백업이 없습니다.
지난주에 LUKS 파티션에 여러 번 액세스하려고 시도했습니다. 라이브 Linux CD를 사용하여 파티션을 열려고 시도했지만 cryptsetup에서 비밀번호가 올바르지 않다는 메시지가 나올 때마다.
sudo cryptsetup --type luks open /dev/sdb1 encrypted
sudo cryptsetup --type luks open /dev/sdf2 encrypted2
sudo cryptsetup --type luks open /dev/sdf3 encrypted3
sudo cryptsetup --type luks open /dev/sdf4 encrypted4
No key available with this passphrase.
cryptsetup을 사용하여 4개의 파티션을 모두 열어 보았습니다. 영국과 미국 사이에서 키보드 레이아웃을 변경해 보았지만 성공하지 못했습니다. Cryptsetup luksdump는 4개의 파티션 모두에 여전히 LUKS 헤더가 있음을 보여줍니다. 하나의 파티션(루트 파일 시스템)에는 1개의 키 홈이 있고 다른 3개의 파티션에는 2개의 키 홈이 있습니다. 두 번째 키 홈은 autokey 파일인 것 같습니다.
$ sudo cryptsetup -v isLuks /dev/sdb1
Command successful.
$ sudo cryptsetup luksDump /dev/sdb1
LUKS header information for /dev/sdb1
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha512
Payload offset: 4096
MK bits: 512
MK digest: 08 ca 09 9f c3 b0 cf cf bc 36 97 52 2c 03 4d c3 1e 0b fe c9
MK salt: 4b 76 75 23 1e d5 7a ad 18 bc 37 e4 42 55 51 a3
7a ef e1 f2 c4 dc d0 fe 71 27 f1 64 d7 b6 1c ba
MK iterations: 732500
UUID: 89e80b59-cb5a-42c8-8001-ecf92206aca6
Key Slot 0: ENABLED
Iterations: 5878300
Salt: 59 3e cb 7f 11 c8 93 db 1e 62 0c 98 d1 c6 6e fc
ea 65 f2 6d ff a7 20 c2 48 69 d2 2a 5b 76 07 2e
Key material offset: 8
AF stripes: 4000
Key Slot 1: ENABLED
Iterations: 2400937
Salt: 18 26 74 ce 42 57 cc e8 82 f5 23 ef 65 1d a0 67
65 52 c2 3e 3f 2c d0 9f 00 88 e2 6d 7c 14 e6 fa
Key material offset: 512
AF stripes: 4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
드라이브 암호를 해독할 수 있을까요?
당신은 무엇을 할 수 있다고 생각합니까? Windows가 내 드라이브를 엉망으로 만들고 있습니까? 비밀번호 기억 상실증 또는 기타 문제가 있습니까?
편집하다:이 포럼 게시물은 삼성 SSD 사이의 연결과 손상을 일으키는 crypttab의 드롭 플래그를 제안합니다. https://bbs.archlinux.org/viewtopic.php?pid=1846810#p1846810
내 3개의 LUKS 파티션은 Samsung EVO SSD에 있습니다. crypttab에서 폐기 플래그를 사용하고 있지 않다는 것을 확인할 수 없습니다.
편집하다:16진수 덤프:https://mega.nz/#!QZxRDCzA!254HtfzHibAkJXcO6BcEZuoRpjLvQBXV7WjKYMgvbfs
답변1
다음은 cryptsetup의 축어적 사본입니다.자주하는 질문(강조):
LUKS 컨테이너를 잠금 해제할 수 없습니다! 무엇이 문제일까요?
먼저, 비밀번호가 올바른지 확인하세요.
그런 다음 올바른 키 매핑과 올바른 키보드가 있는지 확인하십시오.
그런 다음 올바른 문자 세트와 인코딩이 있는지 확인하십시오. 섹션 1.2의 "비밀번호 문자 세트"도 참조하십시오.
비밀번호를 정확하게 입력했다면 해당 키 슬롯이 손상되었을 수 있습니다. 헤더 백업 외에는 손상된 키홈을 복원할 수 있는 방법이 없습니다. (섹션 6 참조)
안전상의 이유로 키홈이 손상되었는지 여부를 알 수 있는 체크섬도 키홈에 없습니다. 체크섬의 고유한 존재로 인해 올바른 비밀번호를 식별할 수 있지만 비밀번호가 정확하고 해당 키 슬롯이 손상되지 않은 경우에만 가능합니다.
물어
귀하의 질문에 관해서는 ...
드라이브 암호를 해독할 수 있을까요?
완전한 LUKS 헤더와 올바른 비밀번호를 사용해야만 드라이브의 암호를 해독할 수 있습니다. 이 두 가지 요구 사항이 없으면 미안하지만 LUKS 없이는 드라이브를 해독할 수 없습니다.
당신은 무엇을 할 수 있다고 생각합니까? Windows가 내 드라이브를 엉망으로 만들고 있습니까? 비밀번호 기억 상실증 또는 기타 문제가 있습니까?
추측만 할 수 있을 뿐입니다. LUKS 컨테이너 중 어느 것도 해독할 수 없고 모두 동일한 비밀번호를 사용한다는 점을 고려하면 비밀번호 문제라고 생각하는 경향이 있습니다.