LUKS 키만 삭제한 후 어떻게 복구하나요?

LUKS 키만 삭제한 후 어떻게 복구하나요?

LUKS 암호화를 비활성화하려는 어리석은 시도로 나는

cryptsetup luksRemoveKey

내 유일한 열쇠로. 이제 Fedora-21을 부팅하려고 할 때마다 비밀번호를 묻지만 확실히 인식하지 못하고 다음과 같이 말합니다.

Reached target System Initialization
Reached target Basic System

그게 다야. 복구할 수 있는 방법이 있습니까? 아니면 하드 드라이브를 다시 포맷해야 합니까?

cryptsetup luksAddKey

이 경우에는 작동하지 않는 것 같습니다.

답변1

매뉴얼 페이지에 나와 있듯이 게임은 끝났습니다.

마지막 비밀번호를 제거하면 LUKS 컨테이너에 영구적으로 액세스할 수 없게 됩니다.

즉, 마지막 키를 삭제하는 경우입니다. 모든 키홈을 cryptsetup luksDump표시 하시겠습니까 ?DISABLED

이렇게 하면 일반적으로 cryptsetup이 작업을 수행할 수 없거나 최소한 확인을 요청하게 됩니다.

# cryptsetup luksRemoveKey foobar
Enter passphrase to be deleted: 

WARNING!
========
This is the last keyslot. Device will become unusable after purging this key.

Are you sure? (Type uppercase yes): NO, ABSOLUTELY NOT OKAY!

배치 모드에 있거나 파이프에서 비밀번호를 읽지 않는 한 이 작업을 수행합니다.

나는 개인적으로 그것이 당신을 차단해야 한다고 생각합니다. 결국 정말로 접근할 수 없도록 만들고 싶다면 luksErase그냥 사용하면 됩니다. 그러나 그것은 사실이 아닌 것 같습니다.

LUKS 헤더의 백업이 있거나 LUKS 컨테이너가 아직 열려 있는 경우 상황은 다릅니다. LUKS 헤더의 백업을 복원하거나 사용할 수 있습니다 luksOpen --header thebackup.header.

dmsetup table --showkeys개방형 LUKS 컨테이너의 경우 다음과 같이 마스터 키를 가져와서 새 LUKS 헤더를 빌드할 수 있습니다.이 답변(마스터키를 얻는 방법은 다르지만 개념은 동일합니다.)

답변2

~에서cryptsetup수동:

마지막 비밀번호를 제거하면 LUKS 컨테이너에 영구적으로 액세스할 수 없게 됩니다.

이는 LUKS 디자인에 내재되어 있습니다. 각 키 슬롯에는 암호에서 파생된 키로 래핑된 실제 암호화 키가 포함되어 있습니다. 래핑 키를 포함하는 슬롯이 남아 있지 않으면 더 이상 해당 키의 복사본이 없습니다.

죄송하지만 백업에서 데이터를 복원하셔야 합니다.

관련 정보