Могу ли я отключить полное шифрование диска?

Я недавно установил Ubuntu 12.10, и для загрузки требуется пароль (я установил его с зашифрованной файловой системой).

Нужно ли переустанавливать, чтобы перейти на стандартную незашифрованную файловую систему?

53
задан 19 February 2013 в 12:37

5 ответов

Если Ubuntu запрашивает парольную фразу шифрования во время загрузки (то есть на текстовой консоли перед отображением экрана входа в систему), это означает, что был применен метод полного шифрования диска используемый. (Есть несколько способов сделать это, но я сохраню общий ответ.) Шифрование обрабатывается дополнительным программным уровнем между файловой системой и физическим жестким диском, а не самой файловой системой.

нет простого метода или инструмента, чтобы отменить это. Имея некоторые знания о том, как работают системы Linux, это можно сделать. Вам придется переместить всю файловую систему (или все файлы) в другой раздел (с достаточным свободным пространством) или на внешний жесткий диск. Затем удалите зашифрованный контейнер и воссоздайте файловую систему без шифрования. В заключение,убедитесь, что новая файловая система правильно распознается загрузчиком и mount -a перед перезагрузкой.

Если возможно, лучше избегать этой длительной и подверженной ошибкам процедуры. Просто сделайте новую установку. Для новых пользователей это самый быстрый и безопасный вариант.

PS: Скорее всего, вы можете изменить кодовую фразу шифрования, возможно, на пустую строку. Тогда для расшифровки нужно только нажать Enter. Может быть, вы можете пойти дальше и отказаться от (теперь бесполезного) запроса парольной фразы. Однако это не отключает шифрование. Данные все равно будут зашифрованы, хотя шифрование будет бесполезным, поскольку ключ можно легко угадать.

27
ответ дан 19 February 2013 в 12:37

В случае, если можно сохранить шифрование, но отключить запрос парольной фразы, гораздо более простой подход состоит в том, чтобы просто установить простой пароль, такой как «пароль», а затем сохранить этот простой пароль в initramfs в открытом виде. Отключите пароль шифрования LUKS .

По сути, добавьте сценарий ловушки, который, в свою очередь, добавляет «сценарий ключей» в initramfs. Обычно эти сценарии используются для получения пароля через Bletooth, с USB-накопителя и т. Д., Но в этом случае просто заставьте его распечатать простой пароль.

11
ответ дан 19 February 2013 в 12:37

Ниже моё решение, которое сработало. Имейте в виду, что я не специалист по Linux, так что это может быть не лучшим решением. Лучшего все равно найти не удалось.

Миграция установки FDE на незашифрованный раздел

ЗАМЕЧАНИЕ: Всякий раз, когда я говорю, я имею в виду

/dev/sda1 - boot partition
/dev/sda5 - encrypted partition
/dev/sda3 - clean non-encrypted EXT4 partition
/dev/sda2 - my newly created swap partition

Копирование данных из зашифрованной корневой файловой системы

Загрузка с живого CD. Я использовал Ubuntu 13.10 32bit desktop ISO.

Mount your partition:

sudo cryptsetup luksOpen /dev/sda5 crypt1

Copy your source data to destination partition and save dd PID to pid variable:

sudo dd if=/dev/ubuntu-vg/root of=/dev/sda3 bs=1M & pid=$!

This will ping each second dd process with USR1 signal and dd results status:

while sudo kill -USR $pid; do sleep 1; done

Alternative to monitoring DD

If you don't like above 'while method', you can use watch. Откройте другое окно терминала и получите PID:

pgrep -l '^dd$' | awk '{ print $1 }'

Замените его на ваш идентификатор процесса:

watch kill -USR1 <pid>

Каждые 2 сек.

Настройка новой корневой файловой системы и разделов

После этого вы можете смонтировать раздел без скриптов, чтобы посмотреть, нормально ли это:

sudo mount /dev/sda3 /mnt

После этого размонтируйте раздел:

sudo umount /dev/sda3

Освободите crypt раздел:

sudo cryptsetup luksClose /dev/sda5

Запустите gparted. Удалите раздел LUKS (как расширенный, так и логический). Измените размер вашего /dev/sda3 и двигайтесь влево. Создайте раздел подкачки.

Примечание: Перемещение вашего /dev/sda3 влево может занять много времени. Для меня это заняло 30 минут на 120 Гб разделе и SSD диске. Если у вас есть 500 Гб + HDD, будьте готовы к этому в течение нескольких часов ожидания. Возможно, вы захотите создать swap перед разделом вместо перемещения вашего /dev/sda3.

Создайте новую файловую систему swap на разделе swap:

sudo mkswap /dev/sda2 

и сохраните где-нибудь UUID.

Получите UUID вашего корневого раздела:

sudo blkid /dev/sda3

Редактируйте fstab:

sudo nano /etc/fstab

Удалите или закомментируйте оверлеи и строки tmpfs.

Добавьте замену строки на blkid result:

UUID=<uuid_root> /  ext4 errors=remount-ro 0 1
UUID=<uuid_swap> none swap sw 0 0

Удалите файл:

rm /etc/crypttab

Обновите initramfs, чтобы избежать таких ошибок, как "cryptsetup: evms_activate is not available":

sudo -i
mount /dev/sda3 /mnt
mount -t proc none /mnt/proc
mount -o bind /sys /mnt/sys
mount -o bind /dev /mnt/dev
mount /dev/sda1 /mnt/boot
chroot /mnt /bin/bash
apt-get remove --purge cryptsetup
update-initramfs -u -k all

Заключительные заметки и устранение неполадок

Это сработало на меня, однако есть вероятность, что выполнение вышеописанных действий шаг за шагом может не сработать на вас. До того, как я разобрался с методом обновления-initramfs, я несколько раз переустанавливал ядро и модифицировал grub. Однако это не должно быть для вас случаем. Помните, что вышеприведенные инструкции могут удалить ваши данные, так что будьте осторожны и сделайте BACKUP, BEFORE.

Просто на случай, если у вас проблемы с ядром (chrooted и /boot mounted):

uname -r
sudo apt-get install --reinstall linux-image-3.X.Y-ZZ-generic

Конечно, замените linux-image-3.X.Y-ZZ на дату вашего ядра из uname.

или GRUB (вне chroot):

sudo add-apt-repository ppa:yannubuntu/boot-repair && sudo apt-get update
sudo apt-get install -y boot-repair && (boot-repair &)

Больше подробностей: https://help.ubuntu.com/community/Boot-Repair

Удачи

22
ответ дан 19 February 2013 в 12:37

Фактически можно без особых усилий расшифровать раздел на месте. Например, см. Инструкции здесь , которые обычно так же действительны для Ubuntu, как и для Arch. В моем случае у меня было устройство LUKS1, что, видимо, упрощает работу. Все, что мне нужно было сделать, это:

  1. Загрузиться в живую среду с USB-накопителя. Я использовал Ubuntu 18.04.
  2. Запустите sudo cryptsetup-reencrypt --decrypt .

Вот и все. Для SSD на 250 ГБ это заняло 20 минут. Мне не нужно было делать ничего особенного с / etc / fstab , grub или initramfs. Я закомментировал соответствующую (единственную) строку в / etc / crypttab , но я даже не думаю, что это было необходимо.

Тем не менее, у меня была вторая машина с твердотельным накопителем на 500 ГБ, и примерно через 3 часа она по-прежнему утверждала, что это будет еще 90 минут, а скорость только снижалась, поэтому я сдался и просто перепрошил привод.

Однако, прежде чем что-либо делать, я рекомендую создать резервную копию (расшифрованного) раздела. Отлично использовать dd , как описано в другом ответе . Я сделал это, пока раздел был смонтирован, прежде чем я перезагрузился в живую среду USB. Это пригодилось для раздела, который я в конечном итоге перепрошил, так как я смог перемонтировать резервную копию и скопировать все, что меня сильно волновало.

0
ответ дан 7 May 2021 в 21:25

Короткий ответ @pattivacek сработал для меня. Чтобы избавиться от части "Введите пароль" на стартовом экране, я просто добавил после нее

apt purge cryptsetup

.

0
ответ дан 4 September 2021 в 12:06

Другие вопросы по тегам:

Похожие вопросы: