タグ付けされた質問 「luks」

LUKS(Linux Unified Key Setup)ディスク暗号化仕様全般に固有の質問(セットアップの質問やLUKSの動作に関する質問など)。質問に直接LUKSディスク暗号化が含まれる場合は、このタグを使用してください。たまたま暗号化されたLUKSディスクを使用していて、特定のLinux構成について質問がある場合は、使用しないでください。

1
パスワードを知らなくてもLUKSファイルシステムのパスワードを変更する
暗号化されたドライブでしばらく動作しているDebian Wheezyサーバーがあります。/dev/sda5暗号化されたパスワードファイルが破損すると、暗号化されたドライブ()のパスワードが失われました。 このサーバーを再起動できるようにしたいのですが、もちろんそのパスワードが必要になります。ドライブは明らかに復号化された状態にあるため、古いパスワードを知らなくてもパスワードを変更する方法はありますか? cryptsetup luksChangeKey /dev/sda5 ボリュームのパスワードが必要です。 もちろんrsyncすべてをオフにして再構築することもできますが、それは避けたいと思います。メモリー(#cat /dev/mem | less)を調べましたが、見つかりませんでした(これは非常に良いことです!)。
30 linux  luks 

1
Abysmal General dm-crypt(LUKS)書き込みパフォーマンス
ブロックデバイスを暗号化すると、書き込み時にパフォーマンスが大幅に低下する問題を調査しています。インターネットで何時間も読んだり実験したりしても、解決策は言うまでもなく、適切な理解が得られませんでした。 要するに、ブロックデバイスにbtrfsを入れると書き込み速度が完全に速くなる(〜170MB / s)のに、dm-crypt / LUKSを入れると書き込み速度が急落する(〜20MB / s)ファイルシステムとブロックデバイス。ただし、システムは十分に高い暗号化スループットを維持できますか? シナリオ /home/schlimmchen/random/dev/urandom以前のデータで満たされた4.0GBファイルです。 dd if=/dev/urandom of=/home/schlimmchen/Documents/random bs=1M count=4096 それを読むことは超高速です: $ dd if=/home/schlimmchen/Documents/random of=/dev/null bs=1M 4265841146 bytes (4.3 GB) copied, 6.58036 s, 648 MB/s $ dd if=/home/schlimmchen/Documents/random of=/dev/null bs=1M 4265841146 bytes (4.3 GB) copied, 0.786102 s, 5.4 GB/s (2回目は、明らかにファイルはキャッシュから読み取られました)。 暗号化されていないbtrfs デバイスはbtrfsで直接フォーマットされます(ブロックデバイスにはパーティションテーブルはありません)。 $ sudo mkfs.btrfs …

4
LUKS暗号化パーティションを拡張してディスクをいっぱいにする
最近、ディスクを128GB SSDから512GB SSDにアップグレードしました。/パーティションはLUKSで暗号化されています。新しいディスクのすべての空き領域を使用するようにパーティションを拡張するためのヘルプを探しています。私はすでに古いドライブを新しいドライブに追加しました: [root@localhost ~]# fdisk -l /dev/sda Disk /dev/sda: 477 GiB, 512110190592 bytes, 1000215216 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 4096 bytes I/O size (minimum/optimal): 4096 bytes / 4096 bytes Disklabel type: dos Disk identifier: 0x00009f33 Device Boot Start …
20 filesystems  luks 


1
LUKSパスワードを変更するにはどうすればよいですか?
LUKSパスワードを変更したいのですが。古いパスワードを削除したいのですが、元のパスワードを削除する前に新しいパスワードを試してみたいと思います。私は明らかに古いパスワードを知っています。GUIではなくターミナルを使用したいと思います。 ドライブに機密データがあるので、バックアップを使用する必要がないため、安全な方法が必要です。

2
パスフレーズが入っているスロットをluksするDetemine
パスフレーズとキーファイルで保護されたluks暗号化パーティションがあります。キーファイルは定期的なアクセス用であり、パスフレーズは緊急事態用の封筒に入れられていました。5月が経ち、誤ってキーファイルを細断したため、封筒のパスフレーズを使用して回復しました。今、私は知りたい、私は2つのアクティブなキースロットを持っていますが、どれが役に立たないキーファイルパスフレーズを含み、どれが私の緊急パスフレーズを含んでいるかわかりません。間違ったものを削除すると、明らかにドライブ上のすべてのデータが失われます。 #cryptsetup luksDump /dev/sda2 LUKS header information for /dev/sda2 Version: 1 Cipher name: aes Cipher mode: xts-plain64 Hash spec: sha256 Payload offset: 4096 MK bits: 256 MK digest: xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx MK salt: …
15 luks 

3
LUKS暗号化デバイスをバックアップするためのベストプラクティス
luks暗号化デバイス(画像ファイルへの完全暗号化usb デバイスなど)をバックアップおよび復元する最速の方法は何ですか。 USBデバイスは復号化/アクセスできます。バックアップイメージをファイル(暗号化済み)としてマウントするソリューションを探しています。可能ですか? バカにしてください
15 linux  usb  backup  encryption  luks 

2
パスワードの代わりにキーファイルでハードディスクを暗号化することはできますか?
ハードディスクの暗号化を検討しています。解決策は、パスワードを使用したLUKSを使用したdm-cryptのようです。読み取り用にディスクプールにマウントされた複数の独立したハードディスクを使用しています。この場合、パスワードを複数回入力する必要があります。 キーファイルでハードディスクを暗号化する方法はありますか、それをUSBドライブに入れて必要なときに差し込むだけですか?

2
LUKSパーティションを縮小するにはどうすればよいですか、「cryptsetup resize」は何をしますか?
単一のext4ファイルシステム(LVMなどが含まれていない)を含むLUKS暗号化パーティションのサイズを変更しています。cryptsetupよくあるご質問は、古いパーティションを削除して再作成が、多くの時間を無駄ような音ことをすることをお勧めします。そのため、手動でパーティションのサイズを慎重に変更します。 これまでのところ、私はする必要があると思います: ファイルシステムの(暗号化された)バックアップを作成します。重要!次のタスクを実行している間、データを最初に失うことはありません。 既存のext4ファイルシステムをアンマウントします(ライブCDから起動するなど)。Live CDから起動する場合は、次を使用して暗号化パーティションをマウントしますcryptsetup luksOpen /dev/sdXY ExistingExt4 既存のext4ファイルシステムのサイズを変更します。 cryptsetup resize /dev/mapper/ExistingExt4 -b $SECTORS 閉じる/ LUKSパーティションを「アンマウント」する cryptsetup luksClose ExistingExt4 パーティションサイズを縮小します。 上記の手順は正しいですか? ステップ4では、何を選ぶべき$SECTORSですか?このステップは必要ですか?cryptsetupマニュアルページには、本当にに記述されていないresizeオプション: resize <name> resizes an active mapping <name>. If --size (in sectors) is not specified, the size of the underlying block device is used. 最後に、ext4パーティションを15 GiB縮小すると、parted?を使用して15 GiBを既存のパーティションから削除できると安全に想定できますか?はいの場合、その方法は?それが重要な場合、私のディスクはGPTパーティション化されています。

4
LVM-over-LUKSまたはLUKS-over-LVMを識別する方法
Fedora 20を最近インストールしました。インストール中にディスク/ LVMを暗号化するために選択した正確なオプションを思い出せません。それはうまくインストールされ、私はログインできるなどです。ここに私が持っている状況があります: LiveCDで起動して、次のことを試しました(Fedora20を/ dev / sda3 'パーティションにインストールしました)。 実行するcryptsetup open /dev/sda3 fedoと、LUKSデバイスではないというエラーが表示されます。 II実行するcryptsetup luksDump /dev/sda3と、LUKSデバイスではないというエラーが表示されます を実行するとcryptsetup open --type plain /dev/sda3 fedo、パスワードの入力を求められ、デバイスが正常に開きます。 したがって、明らかに、これはプレーンテキスト暗号化(LUKSヘッダーなし)パーティションです。 今、私が実行しようとするとmount /dev/mapper/fedo /mnt/fedora、それは言いunknown crypto_LUKS filesystemます。 私はそう、私は実行することができ、その上にLVMを持っているpvdisplay、vgdisplay、lvdisplayそれは情報が表示されます。というVG fedoraと2つのLVがあります。つまり、スワップパーティションには00、/パーティションには01です。 これで、cryptsetup luksDump /dev/fedora/01LUKSヘッダーなどを確認できます。また、mount /dev/fedora/00 /mnt/fedoraパスワードプロンプトなしで実行するとマウントできます。 それで、LUKS-over-LVM-over-(平文)-暗号化パーティションがありますか? ここに私の出力がありlsblkます: #lsblk 名前MAJ:最小RMサイズROタイプマウントポイント sda 8:0 0 37.3G 0ディスク | -sda3 8:3 0 17.4G 0パート | …
13 fedora  lvm  encryption  luks 


4
dm-crypt + LUKSコンテナーにラベルを設定するにはどうすればよいですか?
新しいUSBフラッシュドライブを受け取り、それに2つの暗号化パーティションを設定しました。私はからdm-crypt(LUKSモード)を使用しましたcryptsetup。暗号化されていないパーティションを追加すると、ドライブの構造は次のようになります。 /dev/sdb1、暗号化され、「パーティション1」というラベルの付いたext4ファイルシステムを非表示にします。 /dev/sdb2、暗号化され、「パーティション2」というラベルの付いた別のext4ファイルシステムを非表示にします。 /dev/sdb3「パーティション3」というラベルの付いた、明確で目に見えるext4ファイルシステム。 ラベルはext4ファイルシステムに添付されているため、パーティションが復号化されていない限り、最初の2つは完全に非表示のままです。つまり、当面の間、LUKSコンテナーにはラベルがありません。これは、GNOME(自動マウント)を使用する場合に特に煩わしいです。この場合、ロックを解除するまで、パーティションは「x GB暗号化」および「y GB暗号化」と表示されます。 これは実際にはブロッキングの問題ではありませんが、ラベルが本当に好きで、パーティションがまだ暗号化されている場合でもラベルが表示されるようにしたいので、非常に迷惑です。 したがって、ラベルをext4ファイルシステムに添付するのと同じように、dm-crypt + LUKSコンテナーにラベルを添付する方法はありますか?dm-crypt + LUKSヘッダーにはそのための余地がありますか?その場合、ラベルを設定するにはどうすればよいですか? 解読前にext4ラベルを公開したくないので注意してください。これはばかげています。コンテナーに他のラベルを追加したいのですが、ext4ラベルが非表示になっているときに表示される可能性があります。

2
LUKS暗号化を削除する方法?
次のコマンドを使用して、ホームディレクトリのLUKS暗号化を削除してみました。 cryptsetup luksRemoveKey /dev/mapper/luks-3fd5-235-26-2625-2456f-4353fgdgd しかし、それは私に言ってエラーを出します: デバイス/ dev / mapper / luks-3fd5-235-26-2625-2456f-4353fgdgdは有効なLUKSデバイスではありません。 困惑して、私は以下を試しました: cryptsetup status luks-3fd5-235-26-2625-2456f-4353fgdgd そしてそれは言う: /dev/mapper/luks-3fd5-235-26-2625-2456f-4353fgdgd is active and is in use. type: LUKS1 cipher: ... 暗号化されたデバイスはアクティブであるようですが、有効ではありません。ここで何が悪いのでしょうか?
12 linux  encryption  luks 

2
暗号化されたシステムをリモートでオンにする
私のシステムは非常に機密性の高いデータでいっぱいなので、可能な限り暗号化する必要があります。 起動中に毎回長いパスワードを要求する暗号化されたDebianインストールがあります。パスワードをリモートで入力できるように設定する簡単な方法はありますか? 他のディストリビューションで実行できる場合は、Debianの代わりに他のディストリビューションをインストールしてもかまいません。
11 debian  remote  luks 

2
邪悪なメイドから身を守る、/ bootパーティションの削除を処理する方法
LUKSフルディスク暗号化を使用する場合、悪意のあるメイドからどのように保護しますか? 悪意のあるメイド攻撃とは、不在時に誰かがコンピュータに物理的にアクセスし、暗号化されていない/ bootパーティションを侵害して、次にコンピュータを起動したときにFDEパスワードを取得することです。 解決策の1つは、/ bootパーティションを常に手元にあるUSBスティックに置いておくことです(メイドはそれにアクセスできません)、どのファイルシステムを使用する必要があるか、および削除を適切に処理するようにシステムを構成する方法USBスティックの(そして/ bootパーティション自体)? 私はCentOSを使用していますが、一般的な、ディストリビューションにとらわれない答えはもちろん大歓迎です。ありがとう。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.