Bagaimana cara mengubah kata sandi sistem LVM terenkripsi (dilakukan dengan Instalasi alternatif)?


65

Saya menginstal Ubuntu 11.10 dengan CD alternatif dan mengenkripsi seluruh sistem (kecuali boot) dengan LVM terenkripsi. Semuanya berfungsi dengan baik seperti sebelumnya, tetapi saya ingin mengubah kata sandi LVM terenkripsi. Saya mencoba mengikuti Tip dan Trik artikel ini , tetapi tidak berhasil. Setelah mengetik:

sudo cryptsetup luksDump /dev/sda5

Dikatakan: "Perangkat / dev / sd5 tidak ada atau akses ditolak." Saya pikir partisi terenkripsi adalah / dev / sda5. Ada bantuan bagaimana cara mengubah kata sandi?


1
Ups, itu memang salah ketik! Saya selalu mengetik / dev / sd5 bukan / dev / sd5. Terima kasih Hamish untuk petunjuknya. Jadi saya menjawab pertanyaan dengan informasi dari Andreas Härter (blog.andreas-haerter.com/2011/06/18/ubuntu-full-disk-encryption-lvm-luks#tips_and_tricks)
Filbuntu

Jawaban:


63

Inilah jawaban yang berhasil untuk saya, setelah Hamish membantu saya menyadari kesalahan ketik saya.

PERINGATAN (untuk versi Ubuntu yang lebih lama, yang lebih baru (mis. 19.04) harus diperbaiki bug tapi hati-hati): Jika Anda hanya memiliki satu kunci dan menghapusnya sebelum menambahkan yang lain, Anda akan membuat disk Anda tidak dapat diakses setelah reboot! Ini juga berarti Anda tidak dapat menambahkan kunci baru lagi sesudahnya. Terima kasih waffl dan khaimovmr untuk komentar yang bermanfaat ini.

Pertama, Anda perlu mencari tahu yang merupakan partisi LVM terenkripsi , mungkin sda3, tetapi juga bisa sda5 (default pada Ubuntu LVM), sdX2, ...:

cat /etc/crypttab

Untuk menambahkan kata sandi baru, gunakan luksAddKey:

sudo cryptsetup luksAddKey /dev/sda3

Untuk menghapus kata sandi yang ada, gunakan luksRemoveKey:

sudo cryptsetup luksRemoveKey /dev/sda3

Lihat slot yang saat ini digunakan dari partisi terenkripsi:

sudo cryptsetup luksDump /dev/sda3

Dikutip dari blog ini . Terima kasih.

Di Ubuntu 18.04 ada kemungkinan lain, menggunakan (Gnome) Disk . Terima kasih atas petunjuknya , Greg Lever , setelah mengklik sekitar saya menemukan apa yang disebutkan Greg:
1. Buka Gnome Disk.
2. Pilih / Klik pada hard drive fisik utama di panel kiri.
3. Klik pada partisi terenkripsi LUKS, dalam contoh ini adalah Partisi 3: 4. Klik ikon edit (roda gigi, roda gigi) dan pilih "Ubah Paraphrase".Cuplikan Layar Gnome Disk


1
apakah ini menyiratkan Anda dapat memiliki lebih dari satu kata sandi untuk tidak mengenkripsi disk?
bph

5
Kamu bisa. Saya mengujinya
bph

1
Ada slot - delapan dari mereka saya percaya. Setiap slot adalah opsi buka kunci. Bisa jadi 8 kata sandi jika Anda mau.
Kue

3
PERINGATAN Seharusnya ada penafian di atas jawaban ini bahwa jika Anda menghapus satu-satunya kunci sebelum menambahkan yang lain, Anda akan membuat disk Anda tidak dapat diakses setelah reboot!
waffl

1
PERINGATAN Disk tidak hanya tidak dapat digunakan SETELAH REBOOT, ketika Anda telah menghapus kunci terakhir, tetapi Anda TIDAK BISA TAMBAHKAN KUNCI BARU SETELAH BAIK!
KhaimovMR

28

Unduh "Disk" dari Manajer Perangkat Lunak. Menjalankannya. Pilih partisi perangkat terenkripsi Anda. Klik ikon roda gigi. Pilih "Ubah frasa sandi". Itu dia


13

Tanpa pikir panjang saya menetapkan frasa sandi menjadi sangat panjang, dan menjadi sulit untuk mengetik. Saya akhirnya menggunakan yang berikut ini untuk mengubahnya menjadi sesuatu yang lebih mudah dikelola.

sudo cryptsetup luksChangeKey /dev/sda5

13

Untuk melihat slot yang digunakan:

sudo cryptsetup luksDump /dev/sda5

Dan untuk mengetahui partisi mana yang digunakan

cat /etc/crypttab

Dan jika terdaftar oleh uuid, gunakan

ls -l /dev/disk/by-uuid/{insert your uuid here}

Lalu gunakan

sudo cryptsetup luksAddKey /dev/sda5
sudo cryptsetup luksRemoveKey /dev/sda5

atau

sudo cryptsetup luksChangeKey /dev/sda5

dan untuk referensi yang lebih cepat (dengan asumsi hanya 1 entri di / etc / crypttab)

sudo cryptsetup luksAddKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")
sudo cryptsetup luksChangeKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")

+1 untuk menjelaskan apa yang harus dilakukan ketika cat /etc/crypttabmencantumkan uuid.
Antony

6

Partisi terenkripsi mungkin menggunakan /dev/sda5(perhatikan a di sda5) dan itu adalah perangkat yang mungkin perlu Anda gunakan (kecuali itu hanya salah ketik dalam pertanyaan Anda).

Namun perangkat terenkripsi itu sendiri akan memiliki nama lain - sesuatu seperti /dev/mapper/cryptroot. Untuk nama perangkat Anda dapat:

  • lihat di file /etc/crypttab- ini akan memiliki partisi dan nama mapper di dalamnya, tetapi hanya untuk partisi permanen
  • jalankan mountdan lihat apa nama mapper - ini berguna ketika Anda telah terhubung ke disk terenkripsi melalui USB. (Meskipun saya tidak yakin bagaimana Anda kemudian menemukan nama perangkat mendasar yang sebenarnya).

2

Di Ubuntu 18.04 jalankan gnome-disksdan Anda dapat mengarahkan dan mengklik untuk mengubah frasa sandi untuk enkripsi.


1

Saya mengalami masalah saat menemukan nama partisi, jadi buat panduan ini:

  1. Temukan partisi LMV Anda

    # install jq if you don't have it
    sudo apt-get install jq
    
    # find LVM partition
    LVMPART=$(lsblk -p --json | jq -r '.blockdevices[] | select(.children) | .children[] | select(.children) as $partition | .children[] | select(.type == "crypt") | $partition.name')
    
    # check if it was found
    echo $LVMPART
    
        # (optional)
        # if above output is empty, locate it in a tree view using this command
        lsblk -p
    
        # partition `/dev/some_name` should be the parent object of the one with TYPE of `crypt`, set it
        LVMPART=`/dev/some_name`
    
  2. Periksa meta partisi LVM dengan membuangnya

    sudo cryptsetup luksDump $LVMPART
    
  3. Tambahkan kunci baru (Anda dapat memiliki beberapa kunci)

    sudo cryptsetup luksAddKey $LVMPART
    
  4. Setelah membuangnya lagi, Anda akan melihat beberapa kunci

    sudo cryptsetup luksDump $LVMPART
    
  5. Hapus kunci lama jika diinginkan

    sudo cryptsetup luksRemoveKey $LVMPART
    
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.