Detemine mà luks slot một cụm mật khẩu là trong


15

Tôi có một phân vùng được mã hóa luks được bảo vệ bởi cụm mật khẩu và tệp chính. Tệp chính là để truy cập thường xuyên và cụm mật khẩu nằm trong một phong bì dán kín cho các trường hợp khẩn cấp. Có thể tháng tháng trôi qua và tôi vô tình băm nhỏ tệp chính, vì vậy tôi đã phục hồi bằng cách sử dụng cụm mật khẩu từ phong bì. Bây giờ tôi muốn biết, tôi có hai khe khóa hoạt động nhưng tôi không biết cụm từ nào chứa cụm từ khóa tệp vô dụng và cụm mật khẩu khẩn cấp của tôi trong đó. Rõ ràng nếu tôi xóa sai, tôi sẽ mất tất cả dữ liệu trên ổ đĩa.

#cryptsetup luksDump /dev/sda2
LUKS header information for /dev/sda2

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha256
Payload offset: 4096
MK bits:        256
MK digest:      xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
MK salt:        xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
                xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
MK iterations:  371000
UUID:           28c39f66-dcc3-4488-bd54-11ba239f7e68

Key Slot 0: ENABLED
        Iterations:             2968115
        Salt:                   xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
                                xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
        Key material offset:    8
        AF stripes:             4000
Key Slot 1: ENABLED
        Iterations:             2968115
        Salt:                   xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
                                xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
        Key material offset:    264
        AF stripes:             4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

2
Hóa ra là luksKillSlotyêu cầu một cụm mật khẩu từ một vị trí khác, vì vậy không có nguy cơ phá hủy khóa cuối cùng mà bạn có. Tuy nhiên, tôi tin rằng câu hỏi ban đầu vẫn còn hiệu lực.
Huckle

Câu trả lời:


14

Như bạn đã khám phá, bạn có thể sử dụng cryptsetup luksDumpđể xem các vị trí phím nào có khóa.

Bạn có thể kiểm tra cụm mật khẩu cho một vị trí cụ thể với

cryptsetup luksOpen --test-passphrase --key-slot 0 /dev/sda2 && echo correct

Điều này thành công nếu bạn nhập cụm mật khẩu chính xác cho vị trí khóa 0 và nếu không thì (bao gồm cả cụm mật khẩu chính xác cho một số vị trí khóa khác).

Nếu bạn đã quên một trong các cụm mật khẩu thì bạn chỉ có thể tìm thấy vị trí của cụm từ đó và nếu bạn quên hai cụm mật khẩu thì không có cách nào để biết đó là cụm từ nào (nếu không thì băm cụm mật khẩu sẽ bị phá vỡ).

Để xóa cụm mật khẩu bạn đã quên, bạn có thể chạy cryptsetup luksKillSlot /dev/sda2 0và nhập cụm mật khẩu bạn nhớ một cách an toàn . Để xóa một vị trí khóa, cryptsetupyêu cầu cụm mật khẩu cho một vị trí khóa khác, ít nhất là khi nó không chạy ở chế độ hàng loạt (tức là không--batch-mode , --key-file=-hoặc tùy chọn tương đương).


6

Một cách đơn giản hơn (bây giờ?) Là sử dụng lệnh với --verbosetùy chọn nhưng không chỉ định--key-slot :

# cryptsetup --verbose open --test-passphrase /dev/sda2
Enter passphrase for /dev/sda2: 
Key slot 4 unlocked.

Nó sẽ tự động kiểm tra cho bạn đúng vị trí, mà không cần bạn phải tìm kiếm cái tốt :)

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.