Come modificare la password di un sistema LVM crittografato (fatto con l'installazione alternativa)?


65

Ho installato Ubuntu 11.10 con il CD alternativo e ho crittografato l'intero sistema (tranne l'avvio) con LVM crittografato. Tutto funziona alla grande come prima, ma vorrei cambiare la password di LVM crittografato. Ho provato a seguire i suggerimenti e trucchi di questo articolo , ma non funziona. Dopo aver digitato:

sudo cryptsetup luksDump /dev/sda5

Dice: "Dispositivo / dev / sd5 non esiste o accesso negato." Ho pensato che la partizione crittografata fosse / dev / sda5. Qualche aiuto su come cambiare la password?


1
Oops, era davvero un errore di battitura! Ho sempre digitato / dev / sd5 invece di / dev / sd5. Grazie Hamish per il suggerimento. Quindi rispondo alla domanda con le informazioni di Andreas Härter (blog.andreas-haerter.com/2011/06/18/ubuntu-full-disk-encryption-lvm-luks#tips_and_tricks)
Filbuntu

Risposte:


63

Ecco la risposta che ha funzionato per me, dopo che Hamish mi ha aiutato a realizzare il mio errore di battitura.

ATTENZIONE (per le versioni precedenti di Ubuntu, le versioni più recenti (ad es. 19.04) devono essere corretti ma attenzione comunque): se hai solo una chiave e rimuovila prima di aggiungerne un'altra, renderai il tuo disco inaccessibile dopo il riavvio! Questo significa anche che non è più possibile aggiungere una nuova chiave in seguito. Grazie waffl e khaimovmr per questi utili commenti.

Innanzitutto, devi scoprire qual è la partizione LVM crittografata , può essere sda3, ma può anche essere sda5 (impostazione predefinita su Ubuntu LVM), sdX2, ...:

cat /etc/crypttab

Per aggiungere una nuova password, utilizzare luksAddKey:

sudo cryptsetup luksAddKey /dev/sda3

Per rimuovere una password esistente, utilizzare luksRemoveKey:

sudo cryptsetup luksRemoveKey /dev/sda3

Visualizza gli slot attualmente utilizzati della partizione crittografata:

sudo cryptsetup luksDump /dev/sda3

Citato da questo blog . Grazie.

In Ubuntu 18.04 c'è un'altra possibilità, usando i dischi (Gnome) . Grazie per il suggerimento , Greg Lever , dopo aver cliccato in giro ho trovato quello che Greg ha menzionato:
1. Apri Gnome Disks.
2. Scegliere / Fare clic sul disco rigido fisico principale nel pannello di sinistra.
3. Fare clic sulla partizione crittografata LUKS, in questo esempio è la partizione 3: 4. Fare clic sull'icona di modifica (ingranaggi, ruote dentate) e selezionare "Cambia parafrasi".Schermata Gnome Disks


1
questo implica che puoi avere più di una password per decifrare il disco?
bph

5
Puoi. L'ho provato
bph

1
Ci sono slot - otto di loro credo. Ogni slot è un'opzione di sblocco. Potrebbero essere 8 password se lo desideri.
Cookie

3
ATTENZIONE Dovrebbe esserci un disclaimer sopra questa risposta che se rimuovi l'unica chiave prima di aggiungerne un'altra, renderai il tuo disco inaccessibile dopo il riavvio!
Waffl,

1
ATTENZIONE Il disco non è solo inutilizzabile DOPO IL REBOOT, quando hai eliminato l'ultima chiave, ma NON PUOI AGGIUNGERE UNA NUOVA CHIAVE DOPO QUANTO BENE!
KhaimovMR

28

Scarica "Disks" da Software Manager. Eseguirlo. Seleziona la partizione del dispositivo crittografata. Fai clic sull'icona a forma di ingranaggio. Seleziona "Cambia passphrase". Questo è tutto


14

Per vedere gli slot usati:

sudo cryptsetup luksDump /dev/sda5

E per scoprire quale partizione usare

cat /etc/crypttab

E se è elencato da uuid, usa

ls -l /dev/disk/by-uuid/{insert your uuid here}

Quindi utilizzare

sudo cryptsetup luksAddKey /dev/sda5
sudo cryptsetup luksRemoveKey /dev/sda5

o

sudo cryptsetup luksChangeKey /dev/sda5

e per un riferimento più rapido (presupponendo solo 1 voce in / etc / crypttab)

sudo cryptsetup luksAddKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")
sudo cryptsetup luksChangeKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")

+1 per spiegare cosa fare quando gli cat /etc/crypttabelenchi sono disponibili.
Antony

13

Senza pensare, ho impostato la passphrase in modo che fosse davvero lunga, ed è stato un dolore da digitare. Ho finito per usare quanto segue per cambiarlo in qualcosa di più gestibile.

sudo cryptsetup luksChangeKey /dev/sda5

6

La partizione crittografata potrebbe benissimo essere utilizzata /dev/sda5(notare la a in sda5) e questo è il dispositivo che probabilmente è necessario utilizzare (a meno che non sia solo un errore di battitura nella domanda).

Tuttavia, il dispositivo crittografato stesso avrà un altro nome, qualcosa del genere /dev/mapper/cryptroot. Per il nome del dispositivo potresti:

  • cerca nel file /etc/crypttab- questo avrà sia la partizione che il nome del mapper, ma solo per le partizioni permanenti
  • esegui mounte vedi qual è il nome del mapper: questo è utile quando hai collegato un disco crittografato tramite USB. (Anche se non sono sicuro di come trovi il nome effettivo del dispositivo sottostante).

2

Su Ubuntu 18.04 esegui gnome-diskse puoi puntare e fare clic per modificare la passphrase per la crittografia.


1

Ho avuto problemi a localizzare il nome della partizione, quindi ho creato questa guida:

  1. Individua la tua partizione LMV

    # install jq if you don't have it
    sudo apt-get install jq
    
    # find LVM partition
    LVMPART=$(lsblk -p --json | jq -r '.blockdevices[] | select(.children) | .children[] | select(.children) as $partition | .children[] | select(.type == "crypt") | $partition.name')
    
    # check if it was found
    echo $LVMPART
    
        # (optional)
        # if above output is empty, locate it in a tree view using this command
        lsblk -p
    
        # partition `/dev/some_name` should be the parent object of the one with TYPE of `crypt`, set it
        LVMPART=`/dev/some_name`
    
  2. Controlla la meta meta partizione LVM scaricandola

    sudo cryptsetup luksDump $LVMPART
    
  3. Aggiungi nuova chiave (puoi avere più chiavi)

    sudo cryptsetup luksAddKey $LVMPART
    
  4. Dopo averlo scaricato di nuovo, dovresti vedere più chiavi

    sudo cryptsetup luksDump $LVMPART
    
  5. Elimina la vecchia chiave se lo desideri

    sudo cryptsetup luksRemoveKey $LVMPART
    
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.