LUKSコンテナのロックを解除できません!何が問題なのでしょうか?

LUKSコンテナのロックを解除できません!何が問題なのでしょうか?

突然、私のパスワードが4つのLUKSパーティションのすべてで動作しないことがわかった後、LUKSパーティションにアクセスしようとしました。 7日前にLinuxオペレーティングシステムを起動してログインしようとしたときにパスワードが機能しませんでした。

LUKSで暗号化された4つのパーティションがあります。私のLinuxプライマリドライブには、ルートファイルシステム、プライマリパーティション、およびスワップパーティションを含む3つのパーティションがあります。別の拡張プライマリパーティションは別のドライブにあります。すべて同じパスワードで暗号化されています。 3つのパーティションは起動時にルートファイルシステムLUKSパーティションのキーファイルを使用して自動的に復号化されるため、ログインにはパスワードが1つだけ必要です。

私は5ヶ月前に私のドライブを暗号化していましたが、そのパスワードを毎日使用しています。突然パスワードを忘れた可能性がありますか?私のパスワードが間違っていると思います。画面に入力すると、パスワードが正しく表示されます。

また、別のドライブにWindows 7を使用してデュアルブートを設定しました。 Linuxパスワードが期限切れになる前にWindowsにログインしました。 Windows 7で私に尋ねることなく、2つのドライブにある4つのLUKSパーティションを同時に破損させることはできますか?以前も同様のことがありましたか?

残念ながら、パーティションのパスワードやヘッダーバックアップはありません。

先週、LUKSパーティションに複数回アクセスしようとしました。 Live Linux CDを使用してパーティションを開こうとしましたが、cryptsetupでパスワードが正しくないというメッセージが表示されるたびに。

sudo cryptsetup --type luks open /dev/sdb1 encrypted
sudo cryptsetup --type luks open /dev/sdf2 encrypted2
sudo cryptsetup --type luks open /dev/sdf3 encrypted3
sudo cryptsetup --type luks open /dev/sdf4 encrypted4

No key available with this passphrase.

cryptsetupを使って4つのパーティションをすべて開いてみました。イギリスとアメリカの間でキーボードのレイアウトを変更してみましたが、成功しませんでした。 Cryptsetup luksdumpは、4つのパーティションすべてにまだLUKSヘッダーがあることを示しています。 1つのパーティション(ルートファイルシステム)には1つのキーホームがあり、他の3つのパーティションには2つのキーホームがあります。 2番目のキーホームはautokeyファイルのようです。

$ sudo cryptsetup -v isLuks /dev/sdb1
Command successful.
$ sudo cryptsetup luksDump /dev/sdb1
LUKS header information for /dev/sdb1

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha512
Payload offset: 4096
MK bits:        512
MK digest:      08 ca 09 9f c3 b0 cf cf bc 36 97 52 2c 03 4d c3 1e 0b fe c9 
MK salt:        4b 76 75 23 1e d5 7a ad 18 bc 37 e4 42 55 51 a3 
                7a ef e1 f2 c4 dc d0 fe 71 27 f1 64 d7 b6 1c ba 
MK iterations:  732500
UUID:           89e80b59-cb5a-42c8-8001-ecf92206aca6

Key Slot 0: ENABLED
    Iterations:             5878300
    Salt:                   59 3e cb 7f 11 c8 93 db 1e 62 0c 98 d1 c6 6e fc 
                            ea 65 f2 6d ff a7 20 c2 48 69 d2 2a 5b 76 07 2e 
    Key material offset:    8
    AF stripes:             4000
Key Slot 1: ENABLED
    Iterations:             2400937
    Salt:                   18 26 74 ce 42 57 cc e8 82 f5 23 ef 65 1d a0 67 
                            65 52 c2 3e 3f 2c d0 9f 00 88 e2 6d 7c 14 e6 fa 
    Key material offset:    512
    AF stripes:             4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

ドライブのパスワードを復号化できますか?

あなたは何ができると思いますか? Windowsは私のドライブを台無しにしていますか?パスワード記憶喪失またはその他の問題はありますか?

編集する:このフォーラムの投稿は、Samsung SSD間の接続と破損を引き起こすcrypttabのドロップフラグを提案します。 https://bbs.archlinux.org/viewtopic.php?pid=1846810#p1846810

私の3つのLUKSパーティションはSamsung EVO SSDにあります。 crypttabで廃棄フラグを使用していないことを確認できません。

編集する:16進ダンプ:https://mega.nz/#!QZxRDCzA!254HtfzHibAkJXcO6BcEZuoRpjLvQBXV7WjKYMgvbfs

ベストアンサー1

以下はcryptsetupの蓄積的なコピーです。よくある質問(強調):

LUKSコンテナのロックを解除できません!何が問題なのでしょうか?

まず、パスワードが正しいことを確認してください。

次に、正しいキーマッピングと正しいキーボードがあることを確認してください。

次に、正しい文字セットとエンコードがあることを確認してください。セクション 1.2 の「パスワード文字セット」も参照してください。

パスワードを正しく入力した場合は、対応するキースロットが破損している可能性があります。 ヘッダーのバックアップに加えて、破損したキーホームを復元する方法はありません。 (セクション 6 参照)

安全上の理由でキーホームが破損しているかどうかを知るチェックサムもキーホームにありません。チェックサムが一意に存在するため、正しいパスワードを識別できますが、パスワードが正確でキースロットが破損していない場合にのみ可能です。

頼む

あなたの質問については...

ドライブのパスワードを復号化できますか?

完全なLUKSヘッダーと正しいパスワードを使用しなければ、ドライブのパスワードを復号化できません。これら2つの要件がなければ申し訳ありませんが、LUKSなしでドライブを復号化することはできません。

あなたは何ができると思いますか? Windowsは私のドライブを台無しにしていますか?パスワード記憶喪失またはその他の問題はありますか?

推測だけができるだけです。 LUKSコンテナのどれも復号化できず、すべて同じパスワードを使用することを考慮すると、パスワードの問題だと思う傾向があります。

おすすめ記事