คำถามติดแท็ก luks

คำถามเฉพาะเกี่ยวกับข้อกำหนดการเข้ารหัสดิสก์ LUKS (Linux Unified Key Setup) โดยทั่วไปเช่นคำถามการตั้งค่าหรือคำถามเกี่ยวกับวิธีการทำงานของ LUKS ใช้แท็กนี้หากคำถามของคุณเกี่ยวข้องโดยตรงกับการเข้ารหัสดิสก์ LUKS อย่าใช้มันหากคุณเพิ่งใช้ดิสก์ LUKS ที่เข้ารหัสและคำถามของคุณเกี่ยวกับการกำหนดค่า Linux เฉพาะ

1
เปลี่ยนรหัสผ่านบนระบบไฟล์ LUKS โดยไม่ทราบรหัสผ่าน
ฉันมีเซิร์ฟเวอร์ Debian Wheezy ที่ทำงานมาระยะหนึ่งด้วยไดรฟ์ที่เข้ารหัส รหัสผ่านสำหรับไดรฟ์ที่เข้ารหัส ( /dev/sda5) หายไปเมื่อไฟล์รหัสผ่านที่เข้ารหัสของฉันเสียหาย ฉันต้องการที่จะรีบูตเซิร์ฟเวอร์นี้ แต่แน่นอนว่าจะต้องใช้รหัสผ่านนั้น เนื่องจากไดรฟ์อยู่ในสถานะถอดรหัสอย่างชัดเจนจึงมีวิธีการเปลี่ยนรหัสผ่านโดยไม่รู้จักตัวเก่าหรือไม่ cryptsetup luksChangeKey /dev/sda5 ต้องใช้รหัสผ่านของไดรฟ์ แน่นอนฉันสามารถrsyncปิดและสร้างใหม่ได้ แต่ฉันต้องการหลีกเลี่ยงสิ่งนั้น ฉันมองผ่านความทรงจำ ( #cat /dev/mem | less) แต่หาไม่เจอ (ซึ่งเป็นสิ่งที่ดีมาก!)
30 linux  luks 

1
ประสิทธิภาพการเขียน dm-crypt (LUKS) ทั่วไปของ Abysmal
ฉันกำลังตรวจสอบปัญหาที่การเข้ารหัสอุปกรณ์บล็อกกำหนดโทษประสิทธิภาพอย่างมากเมื่อเขียนลงไป ชั่วโมงการอ่านทางอินเทอร์เน็ตและการทดลองไม่ได้ทำให้ฉันมีความเข้าใจที่ถูกต้อง คำถามสั้น ๆ :ทำไมฉันถึงได้ความเร็วการเขียนที่รวดเร็วอย่างสมบูรณ์แบบเมื่อวาง btrfs ลงในอุปกรณ์บล็อก (~ 170MB / s) ในขณะที่ความเร็วในการเขียนลดลง (~ 20MB / s) เมื่อวาง dm-crypt / LUKS ไว้ในระหว่าง ระบบไฟล์และอุปกรณ์บล็อกแม้ว่าระบบจะมีความสามารถในการรองรับปริมาณการเข้ารหัสที่สูงเพียงพอหรือไม่? สถานการณ์ /home/schlimmchen/randomเป็นไฟล์ 4.0GB ที่เต็มไปด้วยข้อมูลจาก/dev/urandomก่อนหน้านี้ dd if=/dev/urandom of=/home/schlimmchen/Documents/random bs=1M count=4096 การอ่านมันเร็วสุด ๆ : $ dd if=/home/schlimmchen/Documents/random of=/dev/null bs=1M 4265841146 bytes (4.3 GB) copied, 6.58036 s, 648 MB/s $ dd …

4
ขยายพาร์ติชันที่เข้ารหัสของ LUKS เพื่อเติมดิสก์
ฉันเพิ่งอัพเกรดดิสก์จาก 128GB SSD เป็น 512GB SSD กระบวนการ / พาร์ติชันถูกเข้ารหัสด้วย LUKS ฉันต้องการความช่วยเหลือในการขยายพาร์ติชันเพื่อใช้พื้นที่ว่างทั้งหมดบนดิสก์ใหม่ ฉันได้ขับรถเก่าไปยังไดรฟ์ใหม่แล้ว: [root@localhost ~]# fdisk -l /dev/sda Disk /dev/sda: 477 GiB, 512110190592 bytes, 1000215216 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 4096 bytes I/O size (minimum/optimal): 4096 bytes / 4096 bytes …
20 filesystems  luks 


1
ฉันจะเปลี่ยนรหัสผ่านของ LUKS ได้อย่างไร
ฉันต้องการเปลี่ยนรหัสผ่าน LUKS ฉันต้องการลบรหัสผ่านเก่าของฉัน แต่ฉันต้องการลองใช้รหัสผ่านใหม่ก่อนที่จะลบต้นฉบับ เห็นได้ชัดว่าฉันรู้รหัสผ่านเก่า ฉันต้องการใช้เทอร์มินัลไม่ใช่ GUI ฉันมีข้อมูลที่สำคัญในไดรฟ์และไม่ต้องการใช้การสำรองข้อมูลของฉันดังนั้นฉันจึงต้องการวิธีการที่ปลอดภัย

2
ตรวจสอบว่า luks slot มีวลีรหัสผ่านอยู่
ฉันมีพาร์ติชั่นที่เข้ารหัสด้วย luk ซึ่งได้รับการปกป้องโดยวลีรหัสผ่านและไฟล์คีย์ ไฟล์คีย์สำหรับการเข้าถึงรูทีนและข้อความรหัสผ่านอยู่ในซองที่ปิดผนึกสำหรับกรณีฉุกเฉิน เดือนพฤษภาคมผ่านไปและฉันได้ทำลายไฟล์คีย์โดยไม่ตั้งใจดังนั้นฉันจึงกู้คืนโดยใช้ข้อความรหัสผ่านจากซองจดหมาย ตอนนี้ฉันอยากรู้ว่าฉันมีสองช่องเสียบกุญแจที่ใช้งานได้ แต่ฉันไม่รู้ว่าที่มีวลีรหัสผ่านไฟล์คีย์ที่ไม่มีประโยชน์และมีข้อความรหัสผ่านฉุกเฉินของฉันอยู่ที่ใด เห็นได้ชัดว่าฉันลบผิดฉันจะสูญเสียข้อมูลทั้งหมดในไดรฟ์ #cryptsetup luksDump /dev/sda2 LUKS header information for /dev/sda2 Version: 1 Cipher name: aes Cipher mode: xts-plain64 Hash spec: sha256 Payload offset: 4096 MK bits: 256 MK digest: xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx …
15 luks 

3
วิธีปฏิบัติที่ดีที่สุดในการสำรองข้อมูลอุปกรณ์ที่เข้ารหัสของ LUKS
อะไรคือวิธีที่เร็วที่สุดในการสำรองข้อมูลและเรียกคืนLuksอุปกรณ์เข้ารหัส (เช่นการเข้ารหัสเต็มรูปแบบ USB-อุปกรณ์ภาพไฟล์) The-อุปกรณ์ USB สามารถถอดรหัส / Accessed ฉันกำลังมองหาวิธีแก้ไขเมานต์อิมเมจสำรองเป็นไฟล์ (เข้ารหัส) เป็นไปได้ไหม ทำให้มันง่ายโง่
15 linux  usb  backup  encryption  luks 

2
เป็นไปได้หรือไม่ที่จะเข้ารหัสฮาร์ดดิสก์ด้วยไฟล์คีย์แทนที่จะใช้รหัสผ่าน?
มองเข้าไปในการเข้ารหัสฮาร์ดดิสก์ วิธีแก้ปัญหาดูเหมือนจะเป็น DM-crypt กับ LUKS โดยใช้รหัสผ่าน ฉันทำงานกับฮาร์ดดิสก์อิสระหลายตัวที่ติดตั้งในดิสก์พูลเพื่ออ่าน ในกรณีนี้ฉันต้องพิมพ์รหัสผ่านหลายครั้ง มีวิธีที่ฉันจะเข้ารหัสฮาร์ดดิสก์ด้วยไฟล์คีย์อาจวางไว้ในไดรฟ์ USB และเพียงแค่เสียบเมื่อจำเป็น?

2
ฉันจะลดขนาดพาร์ติชัน LUKS ได้อย่างไรการปรับขนาด cryptsetup จะทำอย่างไร
ฉันกำลังดำเนินการปรับขนาดพาร์ติชันที่เข้ารหัสของ LUKS ที่มีระบบไฟล์ ext4 เดียว (ไม่มี LVM หรือบางอย่าง) คำถามที่พบบ่อย cryptsetupแนะนำในการลบพาร์ทิชันเก่าและสร้างมัน แต่ที่เสียงเหมือนเสียเวลามาก ดังนั้นฉันต้องการ proceeed ด้วยตนเองปรับขนาดพาร์ติชันอย่างระมัดระวัง จนถึงตอนนี้ฉันคิดว่าฉันต้องทำ: สร้างการสำรองข้อมูล (เข้ารหัส) ของระบบไฟล์ สำคัญ! คุณจะไม่เป็นคนแรกที่สูญเสียข้อมูลของคุณในขณะที่ทำงานต่อไปนี้ ถอนติดตั้งระบบไฟล์ ext4 ที่มีอยู่ (เช่นโดยการบูตเข้าสู่ Live CD) หากการบูตจาก Live CD ให้กำหนดพาร์ติชันที่เข้ารหัสโดยใช้cryptsetup luksOpen /dev/sdXY ExistingExt4 ปรับขนาดระบบแฟ้ม ext4 ที่มีอยู่ cryptsetup resize /dev/mapper/ExistingExt4 -b $SECTORS ปิด / "unmount" พาร์ติชัน LUKS โดยใช้ cryptsetup luksClose ExistingExt4 …

4
วิธีการระบุ LVM-over-LUKS หรือ LUKS-over-LVM
ฉันเพิ่งติดตั้ง Fedora 20 ฉันไม่จำตัวเลือกที่แน่นอนที่ฉันเลือกสำหรับเข้ารหัสดิสก์ / LVM ระหว่างการติดตั้ง มันติดตั้งได้ดีและฉันสามารถเข้าสู่ระบบ ฯลฯ นี่คือสถานการณ์ที่ฉันมี: ฉันบูตด้วย LiveCD และลองทำสิ่งต่อไปนี้: (ฉันได้ติดตั้งพาร์ติชั่น Fedora20 ไปยัง / dev / sda3 ') หากฉันเรียกใช้cryptsetup open /dev/sda3 fedoฉันพบข้อผิดพลาดว่าไม่ใช่อุปกรณ์ LUKS II รันcryptsetup luksDump /dev/sda3ฉันได้รับข้อผิดพลาดว่าไม่ใช่อุปกรณ์ LUKS ถ้าฉันเรียกใช้cryptsetup open --type plain /dev/sda3 fedoมันจะถามรหัสผ่านและจะเปิดอุปกรณ์ให้ดี ดังนั้นแน่นอนว่าเป็นพาร์ติชันเข้ารหัสข้อความล้วน (ไม่มีส่วนหัว LUKS) ตอนนี้เมื่อฉันพยายามที่จะเรียกมันบอกว่าmount /dev/mapper/fedo /mnt/fedoraunknown crypto_LUKS filesystem ฉันจะมี LVM ด้านบนของมันดังนั้นฉันสามารถเรียกใช้pvdisplay, vgdisplay, lvdisplayและมันแสดงให้เห็นข้อมูล …
14 fedora  lvm  encryption  luks 

2
รีบูตโดยไม่ต้องถอดรหัสพาร์ติชัน LUKS หรือไม่
มีวิธีการkexecรีบูตเคอร์เนลที่ใช้งานอยู่โดยไม่ต้องถอดรหัสระบบไฟล์รูทของ LUKS ที่เข้ารหัสหรือไม่? ฉันไม่คิด แต่ฉันไม่แน่ใจว่ามีวิธีแก้ปัญหานี้หรือไม่
12 luks  kexec 

4
ฉันจะตั้งค่าป้ายกำกับบนคอนเทนเนอร์ dm-crypt + LUKS ได้อย่างไร
ฉันเพิ่งได้รับแฟลชไดรฟ์ USB ใหม่และตั้งค่าพาร์ทิชันที่เข้ารหัสไว้ 2 ตัว ผมใช้ DM-ฝังศพใต้ถุนโบสถ์ (โหมด LUKS) cryptsetupผ่าน ด้วยพาร์ติชันที่ไม่เข้ารหัสเพิ่มเติมไดรฟ์มีโครงสร้างต่อไปนี้: /dev/sdb1เข้ารหัสเข้ารหัสซ่อนไฟล์ระบบ ext4 ที่มีป้ายกำกับว่า "Partition 1" /dev/sdb2เข้ารหัสเข้ารหัสซ่อนไฟล์ระบบ ext4 อื่นติดป้ายกำกับ "Partition 2" /dev/sdb3, ชัดเจน, มองเห็น ext4 filesystem ชื่อ "Partition 3" เนื่องจากเลเบลติดอยู่กับระบบไฟล์ ext4 สองรายการแรกจึงยังมองไม่เห็นได้อย่างสมบูรณ์ตราบใดที่พาร์ติชันไม่ได้ถูกถอดรหัส ซึ่งหมายความว่าในระหว่างนี้คอนเทนเนอร์ LUKS ไม่มีป้ายกำกับ สิ่งนี้น่ารำคาญเป็นพิเศษเมื่อใช้ GNOME (automount) ซึ่งในกรณีนี้พาร์ทิชันจะปรากฏเป็น " x GB Encrypted " และ " y GB Encrypted " …

2
เปลี่ยนระบบที่เข้ารหัสไว้จากระยะไกล
ระบบของฉันเต็มไปด้วยข้อมูลที่ละเอียดอ่อนมากดังนั้นฉันต้องเข้ารหัสให้มากที่สุด ฉันมีการติดตั้ง Debian เข้ารหัสซึ่งจะขอรหัสผ่านที่ยาวทุกครั้งในระหว่างการบู๊ต มีวิธีง่าย ๆ ในการตั้งค่าเพื่อให้ฉันสามารถป้อนรหัสผ่านนั้นจากระยะไกลได้หรือไม่? หากการแจกจ่ายอื่นสามารถทำได้ฉันไม่รังเกียจที่จะติดตั้งอย่างอื่นแทน Debian
11 debian  remote  luks 

2
ปกป้องตัวร้ายตัวร้ายวิธีจัดการกับการลบพาร์ติชั่น / boot
เมื่อใช้การเข้ารหัสดิสก์เต็มรูปแบบของ LUKS คุณจะป้องกันเกี่ยวกับสาวใช้ที่ชั่วร้ายอย่างไร การโจมตีของสาวใช้ชั่วร้ายคือเมื่อมีคนเข้าถึงคอมพิวเตอร์ของคุณในขณะที่คุณไม่อยู่และยอมให้พาร์ติชั่นที่ไม่ได้เข้ารหัส / บูตเพื่อเก็บรหัสผ่าน FDE ของคุณในครั้งต่อไปที่คุณเริ่มคอมพิวเตอร์ หนึ่งในวิธีการแก้ปัญหาคือการทิ้งพาร์ติชั่น / boot ไว้บน USB stick ที่อยู่กับคุณเสมอ (แม่บ้านไม่สามารถเข้าถึงได้) แต่ฉันควรใช้ระบบไฟล์ใดในนั้นและฉันจะกำหนดค่าระบบของฉันอย่างไรเพื่อจัดการกับการลบอย่างงดงาม ของก้าน USB (และ / พาร์ทิชันนั้นทำให้ / boot ตัวเอง)? ฉันใช้ CentOS แต่คำตอบทั่วไปผู้ไม่เชื่อเรื่องพระเจ้ายินดีต้อนรับแน่นอน ขอบคุณ

2
จะเปลี่ยน hash-spec และ iter-time ของอุปกรณ์ dm-crypt LUKS ที่มีอยู่ได้อย่างไร
ฉันจะเปลี่ยนกัญชาข้อมูลจำเพาะและเราเตอร์เวลาของที่มีอยู่ในอุปกรณ์ LUKS DM-ฝังศพใต้ถุนโบสถ์? เห็นได้ชัดว่าฉันสามารถผ่านตัวเลือกถ้าฉันสร้างอุปกรณ์ใหม่เช่นสิ่งนี้: sudo cryptsetup luksFormat --cipher aes-cbc-essiv:sha256 --key-size 256 --iter-time 2100 --hash sha512 /dev/loop0 แต่ถ้าอุปกรณ์มีอยู่แล้วฉันจะเปลี่ยนตัวอย่างsha256เป็นsha1หรือเปลี่ยนเวลาการทำซ้ำได้โดยไม่ต้อง "ทำลาย" อุปกรณ์ (เห็นได้ชัดว่าคุณจะต้องพิมพ์รหัสผ่านซ้ำเนื่องจากจะมีการสร้างแฮชใหม่)
11 luks  dm-crypt 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.