破損したドライブの一部を復号化

破損したドライブの一部を復号化

携帯電話にMTPをインストールした後、ハードドライブが破損しています。デフォルト値を使用してFedora Core 20で作成されました。もともとはext4パーティショニングのためのものだと思いました。 ext4でインストールしようとしましたが失敗し、fsckで破損したスーパーブロックを報告しました。 TestDiskプログラムはまた、パーティションが何であるかを確認できません。必死に、次のような新しいスーパーブロックを作成しました。

mke2fs -n -b 2048 /dev/sdb3

それでもパーティションをマウントできません。後で grub.cfg ファイルで次の行を見ました。

linuxefi /vmlinuz-3.19.8-100.fc20.x86_64 root=/dev/mapper/fedora_dfl-root ro rd.lvm.lv=fedora_dfl/swap vconsole.font=latarcyrheb-sun16 rd.lvm.lv=fedora_dfl/root rd.luks.uuid=luks-a0d2613e-ce2a-4a6b-96cf-b999b3a36ab8  rhgb quiet LANG=en_US.UTF-8

私の考えでは、暗号化されたボリュームを作成しましたが、そうしたことを忘れてしまったようです。幸いなことに、私はいくつかのパスワードしか使用していないので、どのパスワードを使用しているかを推測することはそれほど難しくありません。

完璧な世界では、ボリューム全体を再び持ちたいです。しかし、いくつかの文書を返すことを願っています。

ベストアンサー1

これは、実際にはパーティションの先頭を上書きするかどうかによって異なります。その場合、キーをバックアップしないとデータを回復できません。 (パスワードはキーではありません。)そうでない場合は、暗号化されたボリュームを開き、通常はパスワードを入力してください。

このパスワードは、鍵暗号化鍵を生成するためにのみ使用されます。この鍵暗号化鍵は、データ暗号化鍵の復号化にのみ使用されます。データ暗号化キーは、有用なデータを取得するために必要なものです。この2階層構造の主な理由は、暗号化されたデータのコピーを複数保持せずに複数のパスワードを持つことができ、すべてのデータを再暗号化せずにパスワードを変更できることです。

データ暗号化キー(暗号化形式)は、最初のキロバイト(単一のパスワードを定義する場合は通常最初のキロバイト)に保存されます。

ただ実行すると、mke2fs -n -b 2048 /dev/sdb3このオプションにより実際には何も修正されません-n。ただし、mke2fs実行しないと-nキーが失われます。実行してe2fsck何かを変更すると、キーが失われる可能性が高くなります。

ランニングfile -s /dev/sdb3。 LUKSボリュームがあることを知らせる場合は、ヘッダーが破損していないため、パスワードを覚えておくだけです。これが他の内容を知らせる場合は、ヘッダーが上書きされた可能性があり、何でも復元するにはキーバックアップが必要です。

おすすめ記事