Debian

Debian:驗證已安裝系統的磁碟加密密碼

  • July 23, 2017

我正在我們的 Debian 伺服器上工作,我們有一個用 2 個設備加密的 Raid 驅動器。我大約在 1.5 年前就這樣做了,從那以後就再也沒有重新啟動過。現在,由於某些原因,我們想重新啟動,但我必須確保我擁有的密碼是正確的,否則我們將被卡住。

我們如何驗證加密襲擊的密碼?謝謝你。

突襲詳情:

mdadm --detail /dev/md0   
/dev/md0:
       Version : 1.2
 Creation Time : Thu Feb 11 14:43:40 2016
    Raid Level : raid1
    Array Size : 1953382336 (1862.89 GiB 2000.26 GB)
 Used Dev Size : 1953382336 (1862.89 GiB 2000.26 GB)
  Raid Devices : 2
 Total Devices : 2
   Persistence : Superblock is persistent

   Update Time : Fri Mar 10 10:37:42 2017
         State : clean 
Active Devices : 2
Working Devices : 2
Failed Devices : 0
 Spare Devices : 0

          Name : HOSTNAME:0  (local to host HOSTNAME)
          UUID : 5c450558:44a2b1e9:83cb4361:9c74df8e
        Events : 49

   Number   Major   Minor   RaidDevice State
      0       8        1        0      active sync   /dev/sda1
      1       8       17        1      active sync   /dev/sdb1

謝謝你。

更新

dmsetup table --showkeys
CryptVol: 0 Large_Number crypt aes-cbc-essiv:sha256 RANDOM_TEXT  0 253:0 4096
RaidVG-LVMVol: 0 Large_Number linear 9:0 2048

mdadm不加密,那你用什麼?盧克斯?

使用 LUKS,您可以查看是否cryptsetup luksAddKey /dev/md0或類似的設備會接受您的密碼。否則,如果容器仍然打開,請執行一個dmsetup table --showkeys為您提供所有參數和主密鑰的操作,以便您繞過 LUKS ……

我想正確的測試方法是

cryptsetup --test-passphrase luksOpen /dev/luksdevice

  --test-passphrase
         Do not activate device, just verify passphrase.  This option  is
         only  relevant  for  open action (the device mapping name is not
         mandatory if this option is used).

但我通常只使用luksAddKey;) 誰知道呢,也許你真的想添加另一個備份密碼,以防你忘記其中一個。或者在兩種不同的鍵盤佈局中添加相同的密碼(如果您預設不使用美式鍵盤)。

引用自:https://unix.stackexchange.com/questions/350462