Portál AbcLinuxu, 8. května 2025 20:43

Dotaz: FSCK uvnitř šifrovaného kontejneru

Skeletonix avatar 19.9.2014 08:42 Skeletonix | skóre: 18 | Praha
FSCK uvnitř šifrovaného kontejneru
Přečteno: 496×
Odpovědět | Admin
Ahoj,

V koši mi zůstávají nějaké soubory, kterých se nemohu zbavit. Rád bych prohnal nad domovskou složkou fsck, ale složka je zašifrována pomocí LUKS/dm-crypt (standartní řešení navolené při instalaci openSuse).

Pokud uživatelský účet odhlásím a přihlásím se jako root a pokusím se kontejner připojit pomocí:

cryptsetup luksOpen /home/image.img my_home

zadám správné heslo (login do KDE funguje korektně), tak dostanu:

No key available with this passphrase.

Zkoušel jsem i variantu:

cryptsetup luksOpen --key-file /home/image.key /home/image.img my_home

ale to také nikam nevede:

No key available with this passphrase.

Nevíte jak připojit manuálně kontejner, abych mohl provést fsck?


Řešení dotazu:


Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

19.9.2014 12:21 #Tom | skóre: 32 | blog: Inspirace, aneb co jsem kde vyhrabal
Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
Odpovědět | | Sbalit | Link | Blokovat | Admin

LUKS jsem sice nikdy nepoužíval a neznám jeho vlastnosti, ale pokud stojí na dm-crypt, mělo by stačit jej standardně připojit (pokud to ještě lze), a vypsat si parametry:

dmsetup table jméno_zařízení --showkeys

Jméno zařízení lze případně vynechat, potom jsou vypsána všechna zařízení. Příkaz vypíše zejména šifrovací klíč, počáteční sektor a jejich počet, případně další parametry, které potom lze podstrčit příkazu dmsetup create, kterým lze vytvořit dešifrované, leč nepřipojené zařízení, které pak lze prověřit pomocí fsck.

19.9.2014 16:22 trubicoid
Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
Odpovědět | | Sbalit | Link | Blokovat | Admin
podle suse by to melo jit s tim --key-file a to by se te melo zeptat na heslo, ktery je stejny jako prihlasovaci heslo

jeste mi tak napada, jestli image je tvuj login?
Skeletonix avatar 19.9.2014 19:35 Skeletonix | skóre: 18 | Praha
Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
Pokud zadám variantu s --key-file, tak se mě nezeptá ani na heslo a objeví se:

No key available with this passphrase.
20.9.2014 13:24 Trubicoid
Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
A Login mas jakej?
Skeletonix avatar 21.9.2014 10:41 Skeletonix | skóre: 18 | Praha
Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
Přihlašoval jsem se jako root. Jinak při připojování kontejneru jsem uživatelský jméno nezadával.

Prohnat fsck nad namountovanou složkou je asi nebezepečně (jedná se o jeden vadný adresář v koši)?
21.9.2014 22:13 lertimir | skóre: 64 | blog: Par_slov
Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
Spíše bych našel, co se tam skutečně děje, než chkdsk. Samotné suse na odkazu předchozí rady píše, že provádí mount pomocí modulu pam_mount. Popis konfigurace a nastavení, když si to děláš sám, je třeba tady nebo nebo tady. Je třeba projít konfiguráky a zjistit, co vlstně implicitní řešení v distribuci dělá. Obvykle by mělo poslat do cryptsetup přímo heslo, ale možná je možné upravit login, tak aby se posílalo něco co se z hesla vypočte, třeba hash. Nicméně v konfiguacích pam_mount by se to, co se děje, mělo najít. Osobně právě na openSUSE používám pravě pam_mount pro připojení datového disku (nastaveno podle posledního z odkazů pro arch) a vše funguje jak má.

(samozřejmě pro mountování crypted volume žádný uživatel se neuvádí, podstatné je jen heslo ke klíči.)

Ještě by mohlo být jednodušší zjistit, jestli se při odhlášení uživatele ten cryptovaný volume odpojuje. tedy lognout se třeba na prvním terminálu na roota. v grafice se lognout jako uživatel, rootem zkusit otevřít nějaký soubor na tom cryptovaném volume, aby se systém trochu bránil proti jednoduchému odmoutování, pak odhlásit uživatele, a jestli cryptovaný fs zůstane, tak ho odmoutovat a na /dev/mapper/crypted_vol provést fsck.
22.9.2014 11:34 trubicoid
Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
jako root, to je ok

ale jakej mas obycejnej login? podle toho suse dokumentu bude kontejner /home/login.img a klic /home/login.key

se mi nejak nezda, ze bys mel login image, ale treba jo

jinak nevim presne, jak to ten pam otevre, asi je klic taky zasifrovany a ten prave rozsifruje pam, kdyz mu das spravne uzivatelske heslo, na to budes muset prijit

ten klic muze byt zasifrovany treba openssl aes-256-ecb, jak jsem nasel treba zde

pak to oteviras takto:

openssl aes-256-ecb -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home

sifra suse ale muze bejt jina no, vono jich tolik neni a heslo znas :) jeste by to mohlo byt zasifrovany gnupg misto openssl
Josef Kufner avatar 21.9.2014 12:04 Josef Kufner | skóre: 70
Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
Odpovědět | | Sbalit | Link | Blokovat | Admin
A než ten fsck opravdu spustíš, udělej si zálohu. Lépe řečeno ujisti se, že tvé zálohy jsou aktuální.
Hello world ! Segmentation fault (core dumped)
Řešení 1× (Skeletonix (tazatel))
Skeletonix avatar 22.9.2014 18:29 Skeletonix | skóre: 18 | Praha
Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
Odpovědět | | Sbalit | Link | Blokovat | Admin
Všem moc děkuji!

Nakonec to bylo:

openssl aes-256-cbc -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home

23.9.2014 09:47 Trubicoid
Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
Ha, dobry :)

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.