起動デバイスの復号化中は、最初のスロットパスワードのみが有効ですが、デバイスのオープンをテストするときは、他のすべてのパスワードが有効です。

起動デバイスの復号化中は、最初のスロットパスワードのみが有効ですが、デバイスのオープンをテストするときは、他のすべてのパスワードが有効です。

以下に基づいて、Ubuntu 20.04 LTSに完全な暗号化設定があります。この記事。初期パスワードを使用できないため、すべてのデータが失われないように、より多くのパスワードを追加することをお勧めします。したがって、cryptsetup luksAddKey /dev/sda1コマンドを使用して複数のパスワードを追加しました。私が正しく仕事をしていることを完全に確認するために、実行を通じて各パスワードの検証を行い、すべて正常cryptsetup luksOpen --test-passphrase /dev/sda1にテストに合格しました。

問題は、起動してマスターキー(GPT)のロックを解除しようとしたときに最初に入力したパスワードのみを使用できることです。他のものは機能しませんが、システムがロードされた後に確認すると機能しますcryptsetup luksOpen --test-passphrase /dev/sda1

これに関して以前に聞いたことがある既知の問題はありますか?それとも、私たちの範囲から外れることがありますか?

修正する:

  1. /etc/crypttabHOWTO文書に記載されている文字列を除いて、私のファイルには文字列はありません。ここにそれらが来る:
LUKS_BOOT UUID=<UUID-VALUE> /etc/luks/boot_os.keyfile luks,discard
sda5_crypt UUID=<UUID-VALUE> /etc/luks/boot_os.keyfile luks,discard
  1. システムによるとパスワードテーブルマニュアルkey-slotオプションが使用されていない場合:

デフォルトでは、すべてのキーホームは順番に試行されます。

しかし、何らかの理由でこれは機能しません。

ベストアンサー1

実際、すべてのパスワードが正しく機能しているようです。ただし、問題は、最初の(初期)パスワードフレーズの応答時間(約5〜7秒)が、リスト内の残りのパスワードフレーズの応答時間よりもかなり短いことです。ここで最も興味深いのは、2番目のパスワードから始まるすべてのパスワードに対する応答時間(ボタンを押した時点からの時間)です。入力するパスワードを入力した時点からシステムが実際に起動する瞬間まで約25~35(!)秒程度かかります。この動作の根本原因は不明です。最初の問題の主な理由は、システムが起動するまで長く待たず、パスワードがまったく機能しないと誤って考えたためです。

おすすめ記事