एक पासफ़्रेज़ स्लॉट का पता लगाने वाला लूमिन अंदर है


15

मेरे पास एक ल्यूक-एन्क्रिप्टेड विभाजन है जो एक पासफ़्रेज़ और एक कुंजी फ़ाइल द्वारा संरक्षित था। मुख्य फ़ाइल रूटीन एक्सेस के लिए थी और पासफ़्रेज़ आपात स्थिति के लिए एक सीलबंद लिफाफे में था। मई महीने बीत गए और मैंने गलती से कुंजी फ़ाइल को काट दिया, इसलिए मैंने लिफाफे से पासफ़्रेज़ का उपयोग करके पुनर्प्राप्त किया। अब मैं जानना चाहता हूं, मेरे पास दो सक्रिय कुंजी स्लॉट हैं, लेकिन मुझे नहीं पता कि इसमें बेकार कुंजी फ़ाइल पास वाक्यांश शामिल है और इसमें मेरा आपातकालीन पासफ़्रेज़ है। जाहिर है अगर मैं गलत निकालता हूं तो मैं ड्राइव का सारा डेटा खो दूंगा।

#cryptsetup luksDump /dev/sda2
LUKS header information for /dev/sda2

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha256
Payload offset: 4096
MK bits:        256
MK digest:      xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
MK salt:        xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
                xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
MK iterations:  371000
UUID:           28c39f66-dcc3-4488-bd54-11ba239f7e68

Key Slot 0: ENABLED
        Iterations:             2968115
        Salt:                   xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
                                xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
        Key material offset:    8
        AF stripes:             4000
Key Slot 1: ENABLED
        Iterations:             2968115
        Salt:                   xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
                                xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 
        Key material offset:    264
        AF stripes:             4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

2
यह बताता है कि luksKillSlotदूसरे स्लॉट से पासफ़्रेज़ की माँग करता है, इसलिए आपके पास अंतिम कुंजी को नष्ट करने में कोई जोखिम नहीं है। हालाँकि, मेरा मानना ​​है कि मूल प्रश्न अभी भी मान्य है।
२३:१६

जवाबों:


14

जैसा कि आपने खोजा है, आप यह cryptsetup luksDumpदेखने के लिए उपयोग कर सकते हैं कि किस प्रमुख स्लॉट में चाबियाँ हैं।

आप किसी विशेष स्लॉट के लिए पासफ़्रेज़ की जांच कर सकते हैं

cryptsetup luksOpen --test-passphrase --key-slot 0 /dev/sda2 && echo correct

यह तब सफल होता है जब आप कुंजी स्लॉट 0 के लिए सही पासफ़्रेज़ दर्ज करते हैं और अन्यथा विफल हो जाते हैं (यदि पासफ़्रेज़ किसी अन्य कुंजी स्लॉट के लिए सही है) सहित।

यदि आप पासफ़्रेज़ में से किसी एक को भूल गए हैं, तो आप केवल यह पता लगा सकते हैं कि इसे किस स्लॉट में समाप्त किया गया है, और यदि आप दो पासफ़्रेज़ में से भूल गए हैं, तो यह बताने का कोई तरीका नहीं है कि कौन सा है (अन्यथा पासफ़्रेज़ हैश टूट जाएगा)।

आपके द्वारा भूल गए पासफ़्रेज़ को निकालने के लिए, आप सुरक्षित रूप से चला सकते हैं cryptsetup luksKillSlot /dev/sda2 0और आपके द्वारा याद किए गए पासफ़्रेज़ में प्रवेश कर सकते हैं । एक कुंजी स्लॉट को पोंछने के cryptsetupलिए, एक अलग कुंजी स्लॉट के लिए पासफ़्रेज़ की आवश्यकता होती है, कम से कम जब यह बैच मोड (यानी नहीं --batch-mode, --key-file=-या समकक्ष विकल्प) में नहीं चल रहा हो ।


6

एक सरल तरीका (अब?) --verboseविकल्प के साथ कमांड का उपयोग करना है, लेकिन किसी को निर्दिष्ट किए बिना --key-slot:

# cryptsetup --verbose open --test-passphrase /dev/sda2
Enter passphrase for /dev/sda2: 
Key slot 4 unlocked.

यह आपके लिए सही स्लॉट के लिए स्वचालित रूप से जाँच करेगा, बिना किसी को खोजने के लिए आपको लूपिंग के :)

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.