我使用的是基于 Ubuntu 的系统,但很难确定我可以使用哪些密码和密码模式。
cryptsetup 手册页说:
“有关可用选项的列表,请参阅 /proc/crypto。您可能需要加载其他内核加密模块才能获得更多选项。”
我的 /proc/crypto 里面的内容很少。如何找出可供我加载的额外内核加密模块?
我正在使用 (L) Ubuntu 16.04。我想使用 LUKS 在外部硬盘驱动器 (sdd) 上备份我的文件。在 cryptsetup 命令之前没有分区(sdd1 等)。
#sudo cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 2000 --use-random --verify-passphrase luksFormat /dev/sdd
Run Code Online (Sandbox Code Playgroud)
密码正常。有效。但是之后 :
#sudo mount /dev/sdd /mnt/
mount: unknown filesystem type 'crypto_LUKS'
Run Code Online (Sandbox Code Playgroud)
它怎么可能是未知的文件系统,就像我之前使用的那样?
谢谢
正如标题所述,我需要知道是否有一种方法可以添加不需要用户重新输入密码/为已经打开的 luks 卷提供密钥文件的密钥。我实际上需要实现它,所以一个例子将不胜感激。
我在 LUKS 上使用常见的“模式”,称为 LVM。我有/dev/sda1一个用于dm 加密分区(默认/boot)。有两个lvm分区:一个用于交换分区,一个用于根分区。/dev/sda2aes-sha512-xts
问题是大多数指南(来自 gentoo 和 arch wiki)只是告诉添加“cryptdevice”,而没有指定它应该放在的位置或给出代表性示例(完整的工作示例)。我发现的只是部分代码,没有澄清任何内容。
\n\n我有点厌倦尝试不同的配置。所以这就是我问你的原因。
\n\nGrub.cfg 图像在这里:\n imgur 上的 3 个图像
\n\n更新 :
\n\n经过一番搜索后,我使用了\ncrypt_root=\xe2\x80\xa6 real_root=\xe2\x80\xa6的替代品root=\xe2\x80\xa6(我还添加了一些行/etc/default/grub)
现在,加载时它要求我输入密码,但打开后它认为/dev/mapper/root(这是 的默认名称crypt_root)无效(当然不是)。
使用 shell 我列出了内容/dev/mapper/,发现没有 LVM 分区。这意味着,我需要以某种方式明确地告诉 grub 和 dolvm。
我在 Windows 10 系统上使用适用于 Linux 的 Windows 子系统 (WSL1),并尝试从 USB 设备中删除所有数据,并按照本教程使用伪随机数覆盖它(仅在德语中找到,但对这个问题并不重要) ),但无法加载所需的内核模块。
当尝试加载 dm-crypt 我得到
$ sudo modprobe dm-crypt
modprobe: ERROR: ../libkmod/libkmod.c:586 kmod_search_moddep() could not open moddep file '/lib/modules/4.4.0-18362-Microsoft/modules.dep.bin'
modprobe: FATAL: Module dm-crypt not found in directory /lib/modules/4.4.0-18362-Microsoft
Run Code Online (Sandbox Code Playgroud)
我假设我的 Ubuntu 版本只是缺少模块 dm-crypt。
现在我的问题是: WSL 是否一般支持内核子系统 dm-crypt?
我在 64 位 Ubuntu 18.04 LTS 上使用 WSL1。
更新:
我再次尝试使用 WSL2 和 Ubuntu 18.04 LTS 但得到相同的错误消息:
$ sudo modprobe dm-crypt
modprobe: ERROR: ../libkmod/libkmod.c:586 kmod_search_moddep() could not open moddep file '/lib/modules/4.4.0-19013-Microsoft/modules.dep.bin' …Run Code Online (Sandbox Code Playgroud) 我想用 dm-crypt+luks 加密我的外部硬盘驱动器,但我对 LUKS 标头以明文形式提供的所有信息都不满意。
所以我想保持 LUKS 标头和加密数据彼此分开:
我已经知道如何手动实现这一点:
这不是很理想,因为每次安装驱动器时,luks 标头的扇区都会被覆盖,我担心这些扇区肯定会变坏。
另一种方法是,将头文件和加密的 luks 分区合并到一个虚拟 linux 设备中,可以正常挂载。
“合并到一个虚拟设备”我的意思是,标头实际上并未写回 luks 分区,但系统会以这种方式感知它。标题仍然保留在我的 U 盘上。
我唯一的问题是,我不知道如何创建这样的虚拟设备。
任何帮助,将不胜感激。
dm-crypt ×6
luks ×4
linux ×3
encryption ×1
filesystems ×1
gentoo ×1
grub ×1
lvm ×1
ubuntu ×1
ubuntu-18.04 ×1