Como alterar a senha de um sistema LVM criptografado (feito com a instalação alternativa)?

65

Instalei o Ubuntu 11.10 com o CD alternativo e criptografou todo o sistema (exceto a inicialização) com o LVM criptografado. Tudo funciona muito bem como antes, mas eu gostaria de alterar a senha do LVM criptografado. Tentei seguir as dicas e truques deste artigo , mas ele não funciona. Após digitar:

sudo cryptsetup luksDump /dev/sda5

Ele diz: "O dispositivo / dev / sd5 não existe ou o acesso é negado". Eu pensei que a partição criptografada é / dev / sda5. Alguma ajuda como alterar a senha?

Filbuntu
fonte
11
Opa, foi realmente um erro de digitação! Eu sempre digitei / dev / sd5 em vez de / dev / sd5. Obrigado Hamish pela dica. Então eu responder à pergunta com as informações do Andreas Härter (blog.andreas-haerter.com/2011/06/18/ubuntu-full-disk-encryption-lvm-luks#tips_and_tricks)
Filbuntu
2
possível duplicata de Como alterar a senha da LUKS?
Gilles 'SO- stop be evil' ''

Respostas:

62

Aqui está a resposta que funcionou para mim, depois que Hamish me ajudou a perceber meu erro de digitação.

AVISO (para versões mais antigas do Ubuntu, as mais recentes (por exemplo, 19.04) devem ser corrigidas por erros, mas tenha cuidado): Se você tiver apenas uma chave e removê-la antes de adicionar outra, você tornará seu disco inacessível após a reinicialização! Isso também significa que você não poderá mais adicionar uma nova chave posteriormente. Graças waffl e khaimovmr para esses comentários úteis.

Primeiro, você precisa descobrir qual é a partição LVM criptografada , pode ser sda3, mas também pode ser sda5 (padrão no Ubuntu LVM), sdX2, ...:

cat /etc/crypttab

Para adicionar uma nova senha, use luksAddKey:

sudo cryptsetup luksAddKey /dev/sda3

Para remover uma senha existente, use luksRemoveKey:

sudo cryptsetup luksRemoveKey /dev/sda3

Veja os slots atualmente usados da partição criptografada:

sudo cryptsetup luksDump /dev/sda3

Citado neste blog . Obrigado.

No Ubuntu 18.04, há outra possibilidade, usando os discos (Gnome) . Obrigado pela dica , Greg Lever , depois de clicar ao redor, encontrei o que Greg mencionou:
1. Abra os discos Gnome.
2. Escolha / Clique no disco rígido físico principal no painel esquerdo.
3. Clique na partição criptografada LUKS; neste exemplo, é a Partição 3: 4. Clique no ícone de edição (engrenagens, rodas dentadas) e escolha "Alterar paráfrase".Discos Gnome de captura de tela

Filbuntu
fonte
11
isso implica que você pode ter mais de uma senha para descriptografar o disco?
Bph
5
Você pode. Eu testei
bph
11
Existem slots - oito deles eu acredito. Cada slot é uma opção de desbloqueio. Pode haver 8 senhas, se você quiser.
31416 Cookie
3
AVISO Deve haver um aviso acima desta resposta que, se você remover a única chave antes de adicionar outra, tornará seu disco inacessível após a reinicialização!
waffl
11
AVISO O disco não é apenas inutilizável APÓS A reinicialização, quando você exclui a última chave, mas NÃO PODE ADICIONAR UMA NOVA CHAVE APÓS O TAMBÉM!
KhaimovMR
28

Faça o download de "Discos" no Gerenciador de software. Executá-lo. Selecione sua partição de dispositivo criptografada. Clique no ícone de roda dentada. Selecione "Alterar senha". É isso aí

zoubak
fonte
13

Sem pensar, defini a frase secreta como realmente longa, e tornou-se difícil digitar. Acabei usando o seguinte para alterá-lo para algo mais gerenciável.

sudo cryptsetup luksChangeKey /dev/sda5
jc00ke
fonte
13

Para ver os slots usados:

sudo cryptsetup luksDump /dev/sda5

E para descobrir qual partição usar

cat /etc/crypttab

E se estiver listado por uuid, use

ls -l /dev/disk/by-uuid/{insert your uuid here}

Então use

sudo cryptsetup luksAddKey /dev/sda5
sudo cryptsetup luksRemoveKey /dev/sda5

ou

sudo cryptsetup luksChangeKey /dev/sda5

e para referência mais rápida (assumindo apenas 1 entrada no / etc / crypttab)

sudo cryptsetup luksAddKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")
sudo cryptsetup luksChangeKey /dev/disk/by-uuid/$(cat /etc/crypttab | sed -e "s|\(.*\) UUID=\(.*\) none.*|\2|g")
Biscoito
fonte
+1 para explicar o que fazer quando cat /etc/crypttablista uuid.
Antony
6

A partição criptografada pode estar usando /dev/sda5(observe o a no sda5) e esse é o dispositivo que você provavelmente precisará usar (a menos que seja apenas um erro de digitação na sua pergunta).

No entanto, o próprio dispositivo criptografado terá outro nome - algo como /dev/mapper/cryptroot. Para o nome do dispositivo, você pode:

  • procure no arquivo /etc/crypttab- isso terá o nome da partição e do mapeador, mas apenas para partições permanentes
  • execute mounte veja qual é o nome do mapeador - isso é útil quando você conecta um disco criptografado via USB. (Embora não tenha certeza de como você encontra o nome real do dispositivo subjacente).
Hamish Downer
fonte
2

No Ubuntu 18.04, execute gnome-diskse você pode apontar e clicar para alterar a senha da criptografia.

Greg Lever
fonte
1

Eu tive problemas para localizar o nome da partição, então criei este guia:

  1. Localize sua partição LMV

    # install jq if you don't have it
    sudo apt-get install jq
    
    # find LVM partition
    LVMPART=$(lsblk -p --json | jq -r '.blockdevices[] | select(.children) | .children[] | select(.children) as $partition | .children[] | select(.type == "crypt") | $partition.name')
    
    # check if it was found
    echo $LVMPART
    
        # (optional)
        # if above output is empty, locate it in a tree view using this command
        lsblk -p
    
        # partition `/dev/some_name` should be the parent object of the one with TYPE of `crypt`, set it
        LVMPART=`/dev/some_name`
    
  2. Verifique a meta da partição LVM despejando-a

    sudo cryptsetup luksDump $LVMPART
    
  3. Adicionar nova chave (você pode ter várias chaves)

    sudo cryptsetup luksAddKey $LVMPART
    
  4. Depois de despejá-lo novamente, você verá várias chaves

    sudo cryptsetup luksDump $LVMPART
    
  5. Exclua a chave antiga, se desejar

    sudo cryptsetup luksRemoveKey $LVMPART
    
user2174835
fonte