Debian: インストールされているシステムのディスク暗号化パスワードの確認

Debian: インストールされているシステムのディスク暗号化パスワードの確認

私はDebianサーバーで作業しており、2つのデバイスで暗号化されたRaidドライブを持っています。私は約1.5年前にこれをやって以来再開したことがありません。今何らかの理由で再起動したいが、持っているパスワードが正しいことを確認する必要があります。それ以外の場合、ジョブは中断されます。

暗号化されたRAIDのパスワードを確認するにはどうすればよいですか?ありがとうございます。

襲撃の詳細:

mdadm --detail /dev/md0   
/dev/md0:
        Version : 1.2
  Creation Time : Thu Feb 11 14:43:40 2016
     Raid Level : raid1
     Array Size : 1953382336 (1862.89 GiB 2000.26 GB)
  Used Dev Size : 1953382336 (1862.89 GiB 2000.26 GB)
   Raid Devices : 2
  Total Devices : 2
    Persistence : Superblock is persistent

    Update Time : Fri Mar 10 10:37:42 2017
          State : clean 
 Active Devices : 2
Working Devices : 2
 Failed Devices : 0
  Spare Devices : 0

           Name : HOSTNAME:0  (local to host HOSTNAME)
           UUID : 5c450558:44a2b1e9:83cb4361:9c74df8e
         Events : 49

    Number   Major   Minor   RaidDevice State
       0       8        1        0      active sync   /dev/sda1
       1       8       17        1      active sync   /dev/sdb1

ありがとうございます。

修正する

dmsetup table --showkeys
CryptVol: 0 Large_Number crypt aes-cbc-essiv:sha256 RANDOM_TEXT  0 253:0 4096
RaidVG-LVMVol: 0 Large_Number linear 9:0 2048

ベストアンサー1

mdadm暗号化がないのに何を使っていますか?ラッキー?

cryptsetup luksAddKey /dev/md0LUKSを使用すると、パスワードなどの情報が許可されていることを確認できます。それ以外のコンテナがまだ開いている場合は、dmsetup table --showkeysすべてのパラメータとマスターキーを提供することでLUKSをバイパスできます。

テストする正しい方法は次のとおりです。

cryptsetup --test-passphrase luksOpen /dev/luksdevice

   --test-passphrase
          Do not activate device, just verify passphrase.  This option  is
          only  relevant  for  open action (the device mapping name is not
          mandatory if this option is used).

しかし、私は通常使用しますluksAddKey。 ;) おそらく、バックアップパスワードの1つを忘れた場合に備えて、別のバックアップパスワードを追加したいと思うかもしれません。または、2つの異なるキーボードレイアウトに同じパスワードを追加します(アメリカのキーボードがデフォルトで使用されていない場合)。

おすすめ記事