LUKS: Как добавить дополнительные слоты для паролей (или удалить/изменить пароль)

luks предлагает до 8 слотов для паролей (= несколько паролей, действительных одновременно).
Установка Linux Я сталкиваюсь с проблемой

  • как добавить новый слот пароля
  • как удалить слот пароля
  • как увидеть, сколько слотов активны
  • как проверить, действителен ли пароль для контейнера/раздела
  • как создать резервную копию заголовка раздела luks (=data живое страхование...)

, Какие команды помогли бы мне, действительно ли это работает?

0
задан 27 February 2021 в 01:48

1 ответ

Я предполагаю, что раздел является /dev/sda3
Если вы не знаете названия, вы можете перечислить все разделы с помощью lsblk -f.

Добавить новый слот для ввода пароля:
sudo cryptsetup luksAddKey /dev/sda3

  • Следующий свободный слот для ввода пароля будет использоваться
  • Сначала он запросит существующий правильный пароль, после чего нужно будет ввести новый пароль.
    Старый пароль также останется в силе.

Если вы хотите добавить ключевой файл (вместо пароля) это будет
sudo cryptsetup luksAddKey /dev/sda3 MyKeyFile. txt

Удалить слот пароля:

  • Возможность 1: sudo cryptsetup luksRemoveKey /dev/sda3
    => Вы должны ввести пароль, который хотите удалить (он автоматически найдет правильный слот пароля)
  • Возможность 2: sudo cryptsetup luksKillSlot /dev/sda3 2
    => Это удалит слот пароля 2 (вы должны ввести пароль любого другого слота пароля, но не слота 2
    ). => Это работает, даже если вы не знаете пароль слота 2
  • Возможность 3: sudo cryptsetup luksRemoveKey --key-файл MyKeyFile.txt /dev/sda3
    => Удаляет ключевой файл MyKeyFile. txt если он корректен

Посмотрите сколько слотов активно:
sudo cryptsetup luksDump /dev/sda3
Это выведет все настройки luks для этого раздела.

Проверьте, действителен ли пароль для раздела:
sudo cryptsetup open --verbose --test-passphrase /dev/sda3
Теперь вы можете ввести пароль, и он скажет вам, был ли он неверен или к какому слоту пароля он принадлежит.
Если вы хотите проверить, действителен ли KeyFile, он работает следующим образом:
sudo cryptsetup open --verbose --test-passphrase --key-файл MyKeyFile. txt /dev/sda3

Резервное копирование заголовка раздела luks:
sudo cryptsetup luksHeaderBackup /dev/sda3 --заголовок резервного файла MyLuksHeader.dat
sudo chmod +r MyLuksHeader.dat
Он создаст файл размером 16MB.
Это очень важно для спасения. При повреждении заголовка все данные теряются без резервного копирования!

Перечислите все зашифрованные файловые системы:
sudo cat /etc/crypttab

Если вам нужна дополнительная помощь, вы можете набрать man cryptsetup.

1
ответ дан 18 March 2021 в 23:30

Другие вопросы по тегам:

Похожие вопросы: