
突然、私のパスワードが4つのLUKSパーティションのすべてで動作しないことがわかった後、LUKSパーティションにアクセスしようとしました。 7日前にLinuxオペレーティングシステムを起動してログインしようとしたときにパスワードが機能しませんでした。
LUKSで暗号化された4つのパーティションがあります。私のLinuxプライマリドライブには、ルートファイルシステム、プライマリパーティション、およびスワップパーティションを含む3つのパーティションがあります。別の拡張プライマリパーティションは別のドライブにあります。すべて同じパスワードで暗号化されています。 3つのパーティションは起動時にルートファイルシステムLUKSパーティションのキーファイルを使用して自動的に復号化されるため、ログインにはパスワードが1つだけ必要です。
私は5ヶ月前に私のドライブを暗号化していましたが、そのパスワードを毎日使用しています。突然パスワードを忘れた可能性がありますか?私のパスワードが間違っていると思います。画面に入力すると、パスワードが正しく表示されます。
また、別のドライブにWindows 7を使用してデュアルブートを設定しました。 Linuxパスワードが期限切れになる前にWindowsにログインしました。 Windows 7で私に尋ねることなく、2つのドライブにある4つのLUKSパーティションを同時に破損させることはできますか?以前も同様のことがありましたか?
残念ながら、パーティションのパスワードやヘッダーバックアップはありません。
先週、LUKSパーティションに複数回アクセスしようとしました。 Live Linux CDを使用してパーティションを開こうとしましたが、cryptsetupでパスワードが正しくないというメッセージが表示されるたびに。
sudo cryptsetup --type luks open /dev/sdb1 encrypted
sudo cryptsetup --type luks open /dev/sdf2 encrypted2
sudo cryptsetup --type luks open /dev/sdf3 encrypted3
sudo cryptsetup --type luks open /dev/sdf4 encrypted4
No key available with this passphrase.
cryptsetupを使って4つのパーティションをすべて開いてみました。イギリスとアメリカの間でキーボードのレイアウトを変更してみましたが、成功しませんでした。 Cryptsetup luksdumpは、4つのパーティションすべてにまだLUKSヘッダーがあることを示しています。 1つのパーティション(ルートファイルシステム)には1つのキーホームがあり、他の3つのパーティションには2つのキーホームがあります。 2番目のキーホームはautokeyファイルのようです。
$ sudo cryptsetup -v isLuks /dev/sdb1
Command successful.
$ sudo cryptsetup luksDump /dev/sdb1
LUKS header information for /dev/sdb1
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha512
Payload offset: 4096
MK bits: 512
MK digest: 08 ca 09 9f c3 b0 cf cf bc 36 97 52 2c 03 4d c3 1e 0b fe c9
MK salt: 4b 76 75 23 1e d5 7a ad 18 bc 37 e4 42 55 51 a3
7a ef e1 f2 c4 dc d0 fe 71 27 f1 64 d7 b6 1c ba
MK iterations: 732500
UUID: 89e80b59-cb5a-42c8-8001-ecf92206aca6
Key Slot 0: ENABLED
Iterations: 5878300
Salt: 59 3e cb 7f 11 c8 93 db 1e 62 0c 98 d1 c6 6e fc
ea 65 f2 6d ff a7 20 c2 48 69 d2 2a 5b 76 07 2e
Key material offset: 8
AF stripes: 4000
Key Slot 1: ENABLED
Iterations: 2400937
Salt: 18 26 74 ce 42 57 cc e8 82 f5 23 ef 65 1d a0 67
65 52 c2 3e 3f 2c d0 9f 00 88 e2 6d 7c 14 e6 fa
Key material offset: 512
AF stripes: 4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
ドライブのパスワードを復号化できますか?
あなたは何ができると思いますか? Windowsは私のドライブを台無しにしていますか?パスワード記憶喪失またはその他の問題はありますか?
編集する:このフォーラムの投稿は、Samsung SSD間の接続と破損を引き起こすcrypttabのドロップフラグを提案します。 https://bbs.archlinux.org/viewtopic.php?pid=1846810#p1846810
私の3つのLUKSパーティションはSamsung EVO SSDにあります。 crypttabで廃棄フラグを使用していないことを確認できません。
編集する:16進ダンプ:https://mega.nz/#!QZxRDCzA!254HtfzHibAkJXcO6BcEZuoRpjLvQBXV7WjKYMgvbfs
答え1
以下はcryptsetupの蓄積的なコピーです。よくある質問(強調):
LUKSコンテナのロックを解除できません!何が問題なのでしょうか?
まず、パスワードが正しいことを確認してください。
次に、正しいキーマッピングと正しいキーボードがあることを確認してください。
次に、正しい文字セットとエンコードがあることを確認してください。セクション 1.2 の「パスワード文字セット」も参照してください。
パスワードを正しく入力した場合は、対応するキースロットが破損している可能性があります。 ヘッダーのバックアップに加えて、破損したキーホームを復元する方法はありません。 (セクション 6 参照)
安全上の理由でキーホームが破損しているかどうかを知るチェックサムもキーホームにありません。チェックサムが一意に存在するため、正しいパスワードを識別できますが、パスワードが正確でキースロットが破損していない場合にのみ可能です。
頼む
あなたの質問については...
ドライブのパスワードを復号化できますか?
完全なLUKSヘッダーと正しいパスワードを使用しなければ、ドライブのパスワードを復号化できません。これら2つの要件がなければ申し訳ありませんが、LUKSなしでドライブを復号化することはできません。
あなたは何ができると思いますか? Windowsは私のドライブを台無しにしていますか?パスワード記憶喪失またはその他の問題はありますか?
推測だけができるだけです。 LUKSコンテナのどれも復号化できず、すべて同じパスワードを使用することを考慮すると、パスワードの問題だと思う傾向があります。