Як змінити пароль зашифрованої системи LVM (зроблено за допомогою альтернативної установки)?


65

Я встановив Ubuntu 11.10 з альтернативним компакт-диском і зашифрував всю систему (крім завантаження) зашифрованим LVM. Все працює чудово, як і раніше, але я хотів би змінити пароль зашифрованого LVM. Я намагався слідувати порадам цієї статті , але це не спрацьовує. Після введення:

sudo cryptsetup luksDump /dev/sda5

Там написано: "Device / dev / sd5 не існує або доступ заборонений." Я думав, що зашифрований розділ є / dev / sda5. Будь-яка допомога, як змінити пароль?


1
На жаль, це була справді помилка друку! Я завжди набирав / dev / sd5 замість / dev / sd5. Дякую Гамішу за підказку. Тому я відповідаю на запитання інформацією від Andreas Härter (blog.andreas-haerter.com/2011/06/18/ubuntu-full-disk-encryption-lvm-luks#tips_and_tricks)
Filbuntu

Відповіді:


62

Ось відповідь, яка працювала на мене, після того, як Хаміш допоміг мені здійснити свій друкарський помилок.

ПОПЕРЕДЖЕННЯ (для старих версій Ubuntu, новіші (наприклад, 19.04) повинні бути виправлені помилки, але будьте обережні): Якщо у вас є лише одна клавіша та вийміть її перед додаванням іншої, ви зробите ваш диск недоступним після перезавантаження! Це також означає, що ви більше не можете додавати новий ключ згодом. Дякуємо waffl та khaimovmr за ці корисні коментарі.

Спочатку потрібно з’ясувати, який є зашифрований розділ LVM , це може бути sda3, але він також може бути sda5 (за замовчуванням у Ubuntu LVM), sdX2, ...:

cat /etc/crypttab

Щоб додати новий пароль, використовуйте luksAddKey:

sudo cryptsetup luksAddKey /dev/sda3

Щоб видалити наявний пароль, використовуйте luksRemoveKey:

sudo cryptsetup luksRemoveKey /dev/sda3

Перегляд використовуваних слотів зашифрованого розділу:

sudo cryptsetup luksDump /dev/sda3

Цитується з цього блогу . Дякую.

У Ubuntu 18.04 є ще одна можливість використання дисків (Gnome) . Дякую за підказку , Грег Левер , після натискання на мене виявив те, що Грег згадував:
1. Відкрийте диски Gnome.
2. Виберіть / натисніть на основний фізичний жорсткий диск на панелі ліворуч.
3. Клацніть на зашифрованому розділі LUKS, у цьому прикладі це розділ 3: 4. Клацніть на значку редагування (гвинтики, зубчасті колеса) та виберіть "Змінити парафрази".Скріншот дисків Gnome


1
це означає, що ви можете мати кілька паролів, щоб розшифрувати диск?
bph

5
Ти можеш. Я перевірив це
bph

1
Є слоти - вісім з них я вірю. Кожен слот - це варіант розблокування. При бажанні може бути 8 паролів.
Cookie

3
ПОПЕРЕДЖЕННЯ Над цією відповіддю має бути відмова від відповідальності, що якщо ви видалите єдиний ключ перед додаванням іншого, ви зробите ваш диск недоступним після перезавантаження!
waffl

1
ПОПЕРЕДЖЕННЯ Диск не тільки непридатний ПІСЛЯ ПОВЕРНЕНОГО ЗАПИТУВАННЯ, коли ви видалили останній ключ, але ви НЕ МОЖЕТЕ ДОДАТИ НОВИХ КЛЮЧІВ ПІСЛЯ ТОГО!
ХаймовМР

28

Завантажте "Диски" з Software Manager. Виконати його. Виберіть свій зашифрований розділ пристрою. Клацніть значок шестірні. Виберіть "Змінити парольну фразу". Це воно


13

Не замислюючись, я встановив, що парольна фраза є дійсно довгою, і це стало болем набрати. Я в кінцевому підсумку скористався наступним, щоб змінити його на щось більш кероване.

sudo cryptsetup luksChangeKey /dev/sda5

13

Щоб побачити використані слоти:

sudo cryptsetup luksDump /dev/sda5

І щоб з’ясувати, який розділ використовувати

cat /etc/crypttab

І якщо він вказаний uuid, використовуйте

ls -l /dev/disk/by-uuid/{insert your uuid here}

Потім використовуйте

sudo cryptsetup luksAddKey /dev/sda5
sudo cryptsetup luksRemoveKey /dev/sda5

або

sudo cryptsetup luksChangeKey /dev/sda5

і для більш швидкого посилання (якщо тільки 1 запис у / etc / crypttab)

sudo cryptsetup luksAddKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")
sudo cryptsetup luksChangeKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")

+1 для пояснення, що робити, коли cat /etc/crypttabсписки uuid.
Антоній

6

Зашифрований розділ цілком може використовуватись /dev/sda5(зверніть увагу на a in sda5), і це, можливо, вам потрібний пристрій (якщо це не просто помилка у вашому запитанні).

Однак зашифрований пристрій сам матиме іншу назву - щось подібне /dev/mapper/cryptroot. Для назви пристрою ви можете:

  • Подивіться у файл /etc/crypttab- це матиме як розділ, так і ім’я картографа, але лише для постійних розділів
  • запустіть mountі подивіться, що ім'я картографа - це корисно, коли ви підключили зашифрований диск через USB. (Хоча я не впевнений, як ви потім знайдете фактичну основну назву пристрою).

2

На Ubuntu 18.04 запустіть, gnome-disksі ви можете вказувати та клацнути, щоб змінити пароль для шифрування.


1

У мене виникли проблеми з розміщенням імені розділу, тому я створив цей посібник:

  1. Знайдіть свій LMV-розділ

    # install jq if you don't have it
    sudo apt-get install jq
    
    # find LVM partition
    LVMPART=$(lsblk -p --json | jq -r '.blockdevices[] | select(.children) | .children[] | select(.children) as $partition | .children[] | select(.type == "crypt") | $partition.name')
    
    # check if it was found
    echo $LVMPART
    
        # (optional)
        # if above output is empty, locate it in a tree view using this command
        lsblk -p
    
        # partition `/dev/some_name` should be the parent object of the one with TYPE of `crypt`, set it
        LVMPART=`/dev/some_name`
    
  2. Перевірте мета-розділ LVM, скидаючи його

    sudo cryptsetup luksDump $LVMPART
    
  3. Додати новий ключ (у вас може бути кілька клавіш)

    sudo cryptsetup luksAddKey $LVMPART
    
  4. Після того, як ви скинете його знову, ви побачите кілька клавіш

    sudo cryptsetup luksDump $LVMPART
    
  5. За бажанням видаліть старий ключ

    sudo cryptsetup luksRemoveKey $LVMPART
    
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.