Как отключить sda3_crypt? [dубликат]

Удалите файл /var/cache/apt/archives/libdjvulibre21_3.5.24-8_i386.deb и повторите попытку установки пакета.

37
задан 19 February 2013 в 14:37

6 ответов

Если Ubuntu запрашивает кодовую фразу шифрования во время загрузки (т. е. на текстовой консоли до отображения экрана входа в систему), это указывает на то, что был использован полный метод шифрования диска. (Существует несколько способов сделать это, но я продолжу общий ответ). Шифрование выполняется дополнительным программным слоем между файловой системой и физическим жестким диском, а не самой файловой системой.

Нет простого метода или инструмента, чтобы отменить это. Имея некоторые знания о том, как работают системы Linux, это можно сделать. Вам нужно будет переместить всю файловую систему (или все файлы) в другой раздел (с достаточным свободным пространством) или внешний жесткий диск. Затем удалите зашифрованный контейнер и заново создайте файловую систему без шифрования. Наконец, убедитесь, что новая файловая система была правильно распознана загрузчиком и mount -a перед перезагрузкой.

Если возможно, лучше избегать этой длительной и подверженной ошибкам процедуры. Просто сделайте новую установку. Для новых пользователей это самый быстрый и безопасный вариант.

PS: Скорее всего, вы можете изменить кодовую фразу шифрования, возможно, на пустую строку. Затем для дешифрования требуется только нажать Enter. Возможно, вы можете пойти дальше и подавить (теперь бесполезно) подсказку фразы. Однако это не отключает шифрование. Данные все равно будут зашифрованы, хотя шифрование будет бесполезным, так как ключ может быть тривиально угадан.

19
ответ дан 17 July 2018 в 15:52

Если Ubuntu запрашивает кодовую фразу шифрования во время загрузки (т. е. на текстовой консоли до отображения экрана входа в систему), это указывает на то, что был использован полный метод шифрования диска. (Существует несколько способов сделать это, но я продолжу общий ответ). Шифрование выполняется дополнительным программным слоем между файловой системой и физическим жестким диском, а не самой файловой системой.

Нет простого метода или инструмента, чтобы отменить это. Имея некоторые знания о том, как работают системы Linux, это можно сделать. Вам нужно будет переместить всю файловую систему (или все файлы) в другой раздел (с достаточным свободным пространством) или внешний жесткий диск. Затем удалите зашифрованный контейнер и заново создайте файловую систему без шифрования. Наконец, убедитесь, что новая файловая система была правильно распознана загрузчиком и mount -a перед перезагрузкой.

Если возможно, лучше избегать этой длительной и подверженной ошибкам процедуры. Просто сделайте новую установку. Для новых пользователей это самый быстрый и безопасный вариант.

PS: Скорее всего, вы можете изменить кодовую фразу шифрования, возможно, на пустую строку. Затем для дешифрования требуется только нажать Enter. Возможно, вы можете пойти дальше и подавить (теперь бесполезно) подсказку фразы. Однако это не отключает шифрование. Данные все равно будут зашифрованы, хотя шифрование будет бесполезным, так как ключ может быть тривиально угадан.

19
ответ дан 23 July 2018 в 16:49

ниже это мое решение, которое работает. Имейте в виду, что я не специалист по Linux, поэтому это может быть не самое лучшее решение. Все равно не смогла бы найти лучше.

перенос установки fde в незашифрованном разделе

Примечание: когда я говорю, я имею в виду

/dev/sda1 - boot partition /dev/sda5 - encrypted partition /dev/sda3 - clean non-encrypted EXT4 partition /dev/sda2 - my newly created swap partition

копирование данных из зашифрованной корневой файловой системы

загрузиться с живого CD. Я использовал Ubuntu 13.10 32bit с рабочего стола ИСО.

Монтирование раздела:

sudo cryptsetup luksOpen /dev/sda5 crypt1

скопируйте исходные данные для раздела назначения и сэкономить ДД ПИД ПИД переменной:

sudo dd if=/dev/ubuntu-vg/root of=/dev/sda3 bs=1M & pid=$!

это пинг каждого второго процесса DD с USR1 сигнал и статус результатов ПД:

while sudo kill -USR $pid; do sleep 1; done

альтернативные мониторингу ДД

если вам не нравится выше 'а метод, можно использовать часы. Откройте другое окно терминала и получить ПИД:

pgrep -l '^dd$' | awk '{ print $1 }'

заменить с вашим ID процесса:

watch kill -USR1 <pid>

Вы должны увидеть вывод в терминале ДД каждым 2С.

Настройка новой корневой файловой системы и разделы

когда это сделано, вы можете смонтировать не encrpyted раздел, чтобы увидеть, если это нормально:

sudo mount /dev/sda3 /mnt

после этого размонтировать раздел:

sudo umount /dev/sda3

Релиз склеп раздел:

sudo cryptsetup luksClose /dev/sda5 [dиода d17]Запустите программу gparted. Удалить раздел ЛУКС (расширенный и логический). Размер раздела /dev/sda3 и двигаться влево. Создать раздел подкачки.[!dиода d17]

Примечание: переход на /dev/sda3 в качестве левой может занять много времени. Для меня это заняло 30мин на 120ГБ раздел и SSD диск. Если у вас есть 500 Гб+ Жесткий диск будет подготовлен в течение нескольких часов ожидания. Вы можете создать своп до Вашего раздела, а не о перемещении вашего устройства /dev/sda3 в качестве.

создать новую файловую систему подкачки на раздел подкачки:

sudo mkswap /dev/sda2

и хранить где-то к uuid.

получите ваш корневой раздел по uuid:

sudo blkid /dev/sda3

отредактировать файл fstab:

sudo nano /etc/fstab

удалить или закомментировать имплементацией overlayfs и линий файловая система tmpfs.

Добавить строку замены с результатом blkid:

[от f13]

удалить файл:

rm /etc/crypttab

обновления initramfs, чтобы избежать ошибки, как "пакет cryptsetup: evms_activate не доступен":

sudo -i mount /dev/sda3 /mnt mount -t proc none /mnt/proc mount -o bind /sys /mnt/sys mount -o bind /dev /mnt/dev mount /dev/sda1 /mnt/boot chroot /mnt /bin/bash apt-get remove --purge cryptsetup update-initramfs -u -k all

финальные ноты и устранение неисправностей

он работал для меня, однако есть шанс, что делаешь шаг за шагом, может не работать для вас. Прежде чем я понял, команда Update-initramfs, в способ я переустановки ядра несколько раз также изменение жратвы. Однако это не должно быть дело для вас. Помните, что выше инструкций может удалить ваши данные, так что будьте осторожны и сделать внимание, прежде чем продолжить, что.

только в случае, если у вас есть проблемы ядра (chroot и /загрузиться установленная):

uname -r sudo apt-get install --reinstall linux-image-3.X.Y-ZZ-generic

конечно заменить Linux-образ-3.Х.Г-ЗЗ с даты ядра от команды uname.

или grub (вне корня):

[f17 в]

более подробно: https://help.ubuntu.com/community/Boot-Repair

удачи

18
ответ дан 17 July 2018 в 15:52

В случае, если все в порядке, чтобы сохранить шифрование, но чтобы отключить подсказку фразы, гораздо более простой подход - просто установить тривиальный пароль, например «пароль», а затем сохранить этот тривиальный пароль в initramfs в открытом тексте. Отключите пароль шифрования LUKS.

По существу, добавьте скрипт hook, который, в свою очередь, добавит «keycript» к initramfs. Обычно эти сценарии используются для получения пароля через Bletooth, с USB-накопителя и т. Д., Но в этом случае просто запустите его тривиальный пароль.

8
ответ дан 17 July 2018 в 15:52

Ниже мое решение, которое сработало. Имейте в виду, что я не специалист по Linux, поэтому это может быть не лучшее решение.

Миграция установки FDE в незашифрованный раздел

ПРИМЕЧАНИЕ: всякий раз, когда я говорю, я имею в виду

/dev/sda1 - boot partition /dev/sda5 - encrypted partition /dev/sda3 - clean non-encrypted EXT4 partition /dev/sda2 - my newly created swap partition

Копирование данных из зашифрованного корня файловая система

Загрузите с живого компакт-диска. Я использовал Ubuntu 13.10 32-битный настольный ISO.

Установите свой раздел:

sudo cryptsetup luksOpen /dev/sda5 crypt1

Скопируйте исходные данные в целевой раздел и сохраните dd PID в переменной pid:

sudo dd if=/dev/ubuntu-vg/root of=/dev/sda3 bs=1M & pid=$!

Это будет обрабатывать каждый второй dd-процесс с помощью сигнала USR1 и состояния результатов dd:

while sudo kill -USR $pid; do sleep 1; done

Альтернатива мониторингу DD

Если вам не нравится выше, а метод ", вы можете использовать часы. Откройте новое окно терминала и получите PID:

pgrep -l '^dd$' | awk '{ print $1 }'

Замените свой идентификатор процесса:

watch kill -USR1 <pid>

Вы должны видеть вывод на вашем dd-терминале каждые 2 секунды.

Настройка новой корневой файловой системы и разделов

Когда все будет готово, вы можете подключить свой незащищенный раздел, чтобы убедиться, что все в порядке:

sudo mount /dev/sda3 /mnt

После этого отключите ваш раздел:

sudo umount /dev/sda3

Разблокировать секцию crypt:

sudo cryptsetup luksClose /dev/sda5

Запустить gparted. Удалите раздел LUKS (как расширенный, так и логический). Измените размер вашего / dev / sda3 и двигайтесь влево. Создайте раздел подкачки.

Примечание. Перемещение вашего / dev / sda3 влево может занять много времени. Для меня это заняло 30 минут на разделение на 120 ГБ и SSD-накопитель. Если у вас есть 500 ГБ + HDD, вы будете готовы на несколько часов ожидания. Возможно, вы захотите создать своп перед вашим разделом вместо того, чтобы перемещать ваш файл /dev/sda3.

Создайте новую своп-файловую систему на своп-разделе:

sudo mkswap /dev/sda2

и сохраните где-нибудь UUID

Получить ваш корневой раздел UUID:

sudo blkid /dev/sda3

Изменить fstab:

sudo nano /etc/fstab

Удалить или прокомментировать строки overlayfs и tmpfs.

Добавить замену строки с помощью blkid результата:

UUID=<uuid_root> / ext4 errors=remount-ro 0 1 UUID=<uuid_swap> none swap sw 0 0

Удалить файл:

rm /etc/crypttab

Обновить ваши initramfs, чтобы избежать ошибок, таких как cryptsetup: evms_activate недоступен: ! d26] sudo -i mount /dev/sda3 /mnt mount -t proc none /mnt/proc mount -o bind /sys /mnt/sys mount -o bind /dev /mnt/dev mount /dev/sda1 /mnt/boot chroot /mnt /bin/bash apt-get remove --purge cryptsetup update-initramfs -u -k all

Заключительные замечания и устранение неполадок

Это сработало для меня, однако есть шанс, что выполнение шагов шаг за шагом может не сработать для вас. Прежде чем я выяснил метод update-initramfs, я несколько раз переустанавливал ядро ​​и изменял grub. Однако это не должно быть для вас. Помните, что приведенные выше инструкции могут удалить ваши данные, поэтому будьте осторожны и сделайте ПРИМЕЧАНИЕ , ПЕРЕД ПРОДОЛЖЕНИЕМ этого.

На всякий случай у вас есть проблемы с ядром (chrooted and / boot mounted): [ ! d31] uname -r sudo apt-get install --reinstall linux-image-3.X.Y-ZZ-generic

Конечно, замените linux-image-3.XY-ZZ с датой ядра от uname.

или GRUB (вне chroot):

sudo add-apt-repository ppa:yannubuntu/boot-repair && sudo apt-get update sudo apt-get install -y boot-repair && (boot-repair &)

Подробнее: https://help.ubuntu.com/community/Boot-Repair

Удачи

18
ответ дан 23 July 2018 в 16:49
  • 1
    Я считаю, что вам нужно заменить UUID раздела подкачки на /etc/initramfs-tools/conf.d/resume вручную, и я бы рекомендовал скопировать содержимое файловой системы с помощью cp -a или rsync -a, поскольку это было бы быстрее и безопаснее для SSD. – LiveWireBT 30 January 2014 в 03:38
  • 2
    Спасибо, что сделали мою разработку более удобной для пользователя. Я не делал смены резюме, также испугался с помощью cp или rsync, считал, что dd (необработанная копия с устройства на устройство) - это правильный инструмент для таких задач. Я делал это на VM, но изображение было размещено на SSD. Можете ли вы уточнить: «безопаснее для SSD». пожалуйста? – NeverEndingQueue 31 January 2014 в 03:27
  • 3
    Используя dd копирует весь раздел, даже блоки, которые должны быть пустыми, что приводит к излишним операциям записи на SSD (а на некоторых он даже вредит производительности пишу почти во всех клетках). Несколько лет назад я и некоторые другие также обнаружили, что копирование с помощью [F2] и активация отделкой (вариант с ext4 отменить) приведет обрезать, чтобы удалить блоки, которые он считает пустыми и оставить вас с разбитым установка за несколько часов. – LiveWireBT 31 January 2014 в 13:42

В случае, если все в порядке, чтобы сохранить шифрование, но чтобы отключить подсказку фразы, гораздо более простой подход - просто установить тривиальный пароль, например «пароль», а затем сохранить этот тривиальный пароль в initramfs в открытом тексте. Отключите пароль шифрования LUKS.

По существу, добавьте скрипт hook, который, в свою очередь, добавит «keycript» к initramfs. Обычно эти сценарии используются для получения пароля через Bletooth, с USB-накопителя и т. Д., Но в этом случае просто запустите его тривиальный пароль.

8
ответ дан 23 July 2018 в 16:49

Другие вопросы по тегам:

Похожие вопросы: