LUKS パスワードは正確ですが許可されません。

LUKS パスワードは正確ですが許可されません。

通常、簡単にする必要があるノートブックにKaliをインストールしようとしています。ただし、この特定のデバイスでは、パーティションの変更をディスクに書き込むときに何らかの理由でKaliインストーラでエラーが発生します。以前は、ドライブを手動で分割してこの問題を解決することができましたfdisk。カーリーは素晴らしい試合を繰り広げました。ただし、ディスク暗号化が不足しています。そのため、ドライブを消去し、LUKS暗号化を使用してKaliを手動で分割して構成し始めました。

これについての記事を見つけ、いくつかの偏差があれば従うことができました。
https://devconnected.com/how-to-encrypt-root-filesystem-on-linux/
私が決めたパーティションスキームは次のとおりです。

Disk /dev/sda: 465.76 GiB, 500107862016 bytes, 976773168 sectors
Disk model: WDC WD5000LPVX-7
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: gpt
Disk identifier: C6EB1185-05CF-4E8D-ABAC-1376C75628F8

Device       Start       End   Sectors   Size Type
/dev/sda1     2048   1953791   1951744   953M Linux filesystem
/dev/sda2  1953792   3907583   1953792   954M EFI System
/dev/sda3  3907584 976773119 972865536 463.9G Linux filesystem

sda1as /boot(従来のBIOS起動のために必要)をルート暗号化ファイルシステムとしてsda2使用します/boot/efisda3このシナリオは暗号化されていないKaliインストールで機能するため、LUKSを設定するだけです。

cryptsetup記事で詳しく説明されているように使用すると、次のものがあります。sda

$ lsblk                      
NAME               MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINTS
sda                  8:0    0 465.8G  0 disk  
├─sda1               8:1    0   953M  0 part  
├─sda2               8:2    0   954M  0 part  
└─sda3               8:3    0 463.9G  0 part  
  └─crypto         254:0    0 463.9G  0 crypt 
    ├─cryptVG-swap 254:1    0     2G  0 lvm   
    └─cryptVG-root 254:2    0 461.9G  0 lvm

私はノートパソコンのハードドライブをセットアップするためにライブUSBでKaliを実行しています。メディアファイルをライブで実行できず、rsyncOSが実際の(非ライブ)インストールのように動作することができなかったため、Kaliのインストーラを使用してハードドライブのようにインストールをUSBに記録しました(インストールプログラムが機能する理由は明らかです。しない)。 Fineはパーティション)をUSBに書き込みますが、私のディスクには書き込みませんが、w / e)。その後、両方のファイルをマウントし、USBのルートファイルシステムを暗号化されたディスクに同期させることができました。魔法のようです。

その部分を少し変更した後、大きな問題なしに詳細にGrubを再インストールすることもできました。デフォルトでは、sudoエラーを避けるためにchrootの前に--rbindマウントするときに使用し、/devchrootの前にprocをマウント/バインドする必要があります。 chrootが成功した後もsudoを実行するたびにホスト名「kali」を解決できないというエラーが発生し続けますが、実行中のコマンドには影響しないようで無視します。

私のグラップ設定は次のようになりました。

UUID

$ lsblk -f
NAME FSTYPE FSVER LABEL     UUID                                   FSAVAIL FSUSE% MOUNTPOINTS
sda                                                                               
├─sda1
│    vfat   FAT32           9080-831D                                             
├─sda2
│    vfat   FAT32           345D-5BB8                                             
└─sda3
     crypto 2               f0b2bee7-9566-4178-9a3a-6ffee87482df                  
  └─crypto
     LVM2_m LVM2            6t1L5r-GdTD-Fda4-A3D7-OjMI-DiI9-mKM76J                
    ├─cryptVG-swap
    │  swap   1               9d7471b5-cd00-477b-a599-48517194122c                  
    └─cryptVG-root
       ext4   1.0             740ca216-99a9-46ee-a2c2-fa2dbde2ccb7    417.1G     3% /mnt

/etc/fstab

$ cat /mnt/etc/fstab 
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
# root
UUID=740ca216-99a9-46ee-a2c2-fa2dbde2ccb7 /               ext4    errors=remount-ro 0       1
# efi
UUID=345D-5BB8  /boot/efi       vfat    umask=0077      0       1
# swap
UUID=9d7471b5-cd00-477b-a599-48517194122c none            swap    sw              0       0

/etc/crypttab

$ cat /mnt/etc/crypttab 
# <target name> <source device>     <key file>  <options>
crypt UUID=f0b2bee7-9566-4178-9a3a-6ffee87482df none luks

これらの構成に基づいて〜らしい通常はOSで起動できるはずのようです。私が知っている限り、私のUUIDは正確で、デバイスのロックを解除するためにパスワードを求めるプロンプトが表示されているので、grubの手順1が正しくインストールされました。ただし、/dev/sda3パスワードでロックを解除できますが、ようこそ画面cryptsetup luksOpen /dev/sda3 cryptoで同じパスワードを使用すると、誤ったパスワードエラーが発生します。

始めてsdaみる

Enter passphrase for hd0,gpt3 (f0b2bee7-9566-4178-9a3a-6ffee87482df):

正しいパスワードを入力するとすぐに印刷されます。

error: Invalid passphrase
error: no such cryptodisk found
error: disk `lvmid/kJKtcZ-eQPE-zpEE-r5hz-MWlz-WdzV-hg2lMF/GAVDs1-caOS-pBlM-bQsb-MDyN-2LdM-nyQveG' not found
grub rescue>

GrubではLUKSドライブのロックを解除できませんが、cryptsetupではロックを解除できるのはなぜですか? grubが機能するように変更するにはどうすればよいですか?

私はこれが技術的にXYの問題であることを知っていますが、他の誰も私の問題を経験していないようです。重要ではないと思います。また、グラブについてもっと知りたいです。

編集:luksダンプ情報

$ sudo cryptsetup luksDump /dev/sda3
LUKS header information
Version:        2
Epoch:          3
Metadata area:  16384 [bytes]
Keyslots area:  16744448 [bytes]
UUID:           f0b2bee7-9566-4178-9a3a-6ffee87482df
Label:          (no label)
Subsystem:      (no subsystem)
Flags:          (no flags)

Data segments:
  0: crypt
    offset: 16777216 [bytes]
    length: (whole device)
    cipher: aes-xts-plain64
    sector: 4096 [bytes]

Keyslots:
  0: luks2
    Key:        512 bits
    Priority:   normal
    Cipher:     aes-xts-plain64
    Cipher key: 512 bits
    PBKDF:      argon2id
    Time cost:  4
    Memory:     1048576
    Threads:    4
    Salt:       73 ... 12 
    AF stripes: 4000
    AF hash:    sha256
    Area offset:32768 [bytes]
    Area length:258048 [bytes]
    Digest ID:  0
Tokens:
Digests:
  0: pbkdf2
    Hash:       sha256
    Iterations: 77101
    Salt:       c2 ... 80 
    Digest:     c7 ... 43

ベストアンサー1

おすすめ記事