暗号化されたLVMシステムのパスワードを変更する方法(代替インストールで行われます)?


65

Ubuntu 11.10を代替CDでインストールし、暗号化されたLVMでシステム全体(ブートを除く)を暗号化しました。すべてが以前と同じように機能しますが、暗号化されたLVMのパスワードを変更したいと思います。この記事の Tips and Tricksを試してみましたが、うまくいきません。入力後:

sudo cryptsetup luksDump /dev/sda5

「デバイス/ dev / sd5が存在しないか、アクセスが拒否されました。」暗号化されたパーティションは/ dev / sda5だと思いました。パスワードを変更する方法はありますか?


1
おっと、それは確かにタイプミスでした!/ dev / sd5ではなく、常に/ dev / sd5と入力しました。ヒントをありがとう。そこで、AndreasHärter(blog.andreas-haerter.com/2011/06/18/ubuntu-full-disk-encryption-lvm-luks#tips_and_tricks)からの情報で質問に答えます
-Filbuntu

回答:


62

ハミッシュが私のタイプミスを理解するのを助けてくれた後、ここに答えがあります。

警告(Ubuntuの古いバージョンでは、新しいバージョン(19.04など)をバグ修正する必要がありますが、とにかく注意してください):キーが1つだけで、別のキーを追加する前に削除する場合、再起動後にディスクにアクセスできなくなります!これは、後で新しいキーを追加できなくなることも意味します。 これらの有益なコメントをありがとうwafflkhaimovmr

まず、どちらが暗号化されたLVMパーティションであるかを調べる必要があります。sda3の場合もありますが、sda5(Ubuntu LVMのデフォルト)、sdX2、...の場合もあります。

cat /etc/crypttab

新しいパスワードを追加するには、次を使用しますluksAddKey

sudo cryptsetup luksAddKey /dev/sda3

既存のパスワードを削除するには、次を使用しますluksRemoveKey

sudo cryptsetup luksRemoveKey /dev/sda3

暗号化されたパーティションの現在使用されているスロット表示します

sudo cryptsetup luksDump /dev/sda3

このブログから引用。ありがとう。

Ubuntuの18.04使用して、別の可能性がある(Gnomeの)ディスクのヒントGreg Leverに感謝し
ます。クリックすると、Gregが言ったことを見つけました。1. Gnomeディスクを開きます。
2.左側のパネルでメインの物理ハードドライブを選択/クリックします。
3. LUKS暗号化パーティションをクリックします。この例ではパーティション3です 。4.編集アイコン(歯車、歯車)をクリックして、「言い換えの変更」を選択します。スクリーンショットGnomeディスク


1
これは、ディスクを暗号化解除するために複数のパスワードを使用できることを意味しますか?
bph

5
あなたはできる。私はそれをテストしました
-bph

1
スロットがあります-そのうちの8つは信じています。各スロットはロック解除オプションです。必要に応じて8個のパスワードを入力できます。
クッキー

3
警告この回答の上には、別のキーを追加する前に唯一のキーを削除すると、再起動後にディスクにアクセスできなくなるという免責事項があります!
ワッフル

1
警告最後のキーを削除した場合、ディスクは再起動後に使用できなくなるだけでなく、それ以降は新しいキーを追加できません。
KhaimovMR

28

ソフトウェアマネージャーから「ディスク」をダウンロードします。それを実行します。暗号化されたデバイスパーティションを選択します。歯車のアイコンをクリックします。[パスフレーズの変更]を選択します。それでおしまい


13

考えずにパスフレーズを非常に長く設定しましたが、入力するのが大変でした。私は次を使用して、より管理しやすいものに変更しました。

sudo cryptsetup luksChangeKey /dev/sda5

13

使用されているスロットを確認するには:

sudo cryptsetup luksDump /dev/sda5

そして、使用するパーティションを見つける

cat /etc/crypttab

そして、それがuuidでリストされている場合、使用します

ls -l /dev/disk/by-uuid/{insert your uuid here}

次に使用する

sudo cryptsetup luksAddKey /dev/sda5
sudo cryptsetup luksRemoveKey /dev/sda5

または

sudo cryptsetup luksChangeKey /dev/sda5

より高速な参照のために(/ etc / crypttabに1つのエントリのみを想定)

sudo cryptsetup luksAddKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")
sudo cryptsetup luksChangeKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")

cat /etc/crypttabuuidをリストするときに何をすべきかを説明するための+1 。
アントニー

6

暗号化されたパーティションが使用されている可能性があり/dev/sda5(sda5のaに注意)、それがおそらく使用する必要のあるデバイスです(質問のタイプミスでない限り)。

ただし、暗号化されたデバイス自体には別の名前が付けられ/dev/mapper/cryptrootます。デバイス名について:

  • ファイルを見てください/etc/crypttab-これにはパーティションとマッパー名の両方が含まれますが、永続パーティションのみ
  • 実行mountして、マッパー名を確認します-これは、USB経由で暗号化されたディスクを接続したときに役立ちます。(実際の基になるデバイス名をどのように見つけるかはわかりませんが)。

2

Ubuntu 18.04を実行するgnome-disksと、ポイントアンドクリックして暗号化のパスフレーズを変更できます。


1

パーティション名の検索で問題が発生したため、このガイドを作成しました。

  1. LMVパーティションを見つけます

    # install jq if you don't have it
    sudo apt-get install jq
    
    # find LVM partition
    LVMPART=$(lsblk -p --json | jq -r '.blockdevices[] | select(.children) | .children[] | select(.children) as $partition | .children[] | select(.type == "crypt") | $partition.name')
    
    # check if it was found
    echo $LVMPART
    
        # (optional)
        # if above output is empty, locate it in a tree view using this command
        lsblk -p
    
        # partition `/dev/some_name` should be the parent object of the one with TYPE of `crypt`, set it
        LVMPART=`/dev/some_name`
    
  2. ダンプしてLVMパーティションメタを確認します

    sudo cryptsetup luksDump $LVMPART
    
  3. 新しいキーを追加します(複数のキーを持つことができます)

    sudo cryptsetup luksAddKey $LVMPART
    
  4. 再度ダンプした後、複数のキーが表示されるはずです

    sudo cryptsetup luksDump $LVMPART
    
  5. 必要に応じて古いキーを削除します

    sudo cryptsetup luksRemoveKey $LVMPART
    
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.