Какую информацию я должен заблаговременно хранить, чтобы смочь восстановить зашифрованные данные?

Все сообщения, которые я могу найти относительно восстановления зашифрованных данных, расценивают определенные ситуации. Я в настоящее время имею функционирующие разделы и каталоги, но хотел бы максимизировать свои возможности восстановления данных, должен что-то идти не так, как надо (в дополнение к моим задним взлетам). Какую информацию (такую как ключи, пароли, конфигурация и т.д.) я должен хранить в хранении в холодильнике, учитывая следующую установку?

Корень Ubuntu установлен на LUKS-зашифрованном-диске. У меня есть второй жесткий диск, который также LUKS-шифруется и установлен до, автоматически монтируются после входа в систему. Дополнительно мой корневой каталог смонтирован с ecryptfs.

Я знаю, что для ecryptfs должен хранить вывод ecryptfs-unwrap-passphrase, но что должно быть сделано для каждого из разделов LUKS? Я неопределенно помню, что существует некоторый другой пароль, который должен быть сохранен в случае, если особая информация заголовка раздела повреждается.

Спасибо за помощь. Как в стороне, должен любой интересоваться хранением в холодильнике, я планирую просто создать уровень H (высокая коррекция ошибок) QR-коды для печати бумаге наряду с фактическими данными как текст.

1
задан 14 March 2015 в 17:10

2 ответа

Для LUKS единственные данные, которые очень важны для дешифрования, являются заголовком LUKS. Заголовок может быть поддержан до файла с cryptsetup luksHeaderBackup и восстановлен с cryptsetup luksHeaderRestore. См. man cryptsetup:

luksHeaderBackup <device> --header-backup-file <file>

Хранилища двоичное резервное копирование заголовка LUKS и keyslot области.

Примечание: Используя '-', поскольку имя файла пишет резервное копирование заголовка на файл, названный '-'.

ПРЕДУПРЕЖДЕНИЕ: Этот файл резервной копии и пароль, допустимый во время резервного копирования, позволяют дешифрование области данных LUKS, даже если пароль был позже изменен или удален из устройства LUKS. Также обратите внимание с резервным копированием заголовка потерю способности надежно вытереть устройство LUKS, просто перезаписав заголовок и ключевые слоты. Или необходимо надежно стереть все резервные копии заголовка, кроме того, или перезаписать область зашифрованных данных также. Вторая опция менее безопасна, поскольку некоторые секторы могут выжить, например, должный дезертировать управление.

luksHeaderRestore <device> --header-backup-file <file>

Восстановления двоичное резервное копирование заголовка LUKS и keyslot области из указанного файла.

Примечание: Используя '-', поскольку имя файла читает резервное копирование заголовка из файла, названного '-'.

ПРЕДУПРЕЖДЕНИЕ: Заголовок и keyslots будут заменены, только пароли от резервного копирования будут работать впоследствии.

Эта команда требует, чтобы размер главного ключа и смещение данных заголовка LUKS уже на устройстве и заголовка скопировали соответствие. С другой стороны, если не будет никакого заголовка LUKS на устройстве, резервное копирование будет также записано в него.

1
ответ дан 10 November 2019 в 09:19

Выполненные ecryptfs-unwrap-passphrase в терминальном экране и записывают вывод для аварийного восстановления.

  1. тип ecryptfs-unwrap-passphrase на терминальном экране
  2. , это будет, предложил Вам с "Паролем": это хочет Ваш пользовательский пароль
  3. входа в систему, вывод будет похож на этот пример "1b6acbada5e3a61ebe324a4745e61ba8", 32 вывода символов являются Вашим "паролем", который необходимо записать и сохранить в безопасном месте.

Для восстановления данных в будущем следуют этому руководству..

http://www.howtogeek.com/116297/how-to-recover-an-encrypted-home-directory-on-ubuntu/

2
ответ дан 10 November 2019 в 09:19

Другие вопросы по тегам:

Похожие вопросы: