web-dev-qa-db-ja.com

暗号化されたボリュームを別のコンピューターにマウントする際の問題

写真や画像のバックアップに使用する外部ハードドライブのセットがあります。それらはEXT4としてフォーマットされており、Ubuntu 10.04を実行しているラップトップから暗号化されてセットアップされています。また、イメージフォルダーでrsyncをマウントして実行し、新しいファイルをディスクにバックアップしました。

私は最近旅行目的でネットブックを取得しましたが、休暇中にバックアップを作成できるように、ドライブもこれで動作するようにしようとしています。ネットブックはUbuntu 11.04を実行しています。

ドライブの1つを最初に接続したときに、入力したパスワードを尋ねられ、ディスクアクティビティランプが点滅し始めましたが、期待どおりにファイルウィンドウが開きませんでした。ただし、エラーメッセージも表示されませんでした。

ファイルウィンドウを開くと、ボリュームが「Backup Alpha」(ディスクの名前)としてリストされているのを見ることができましたが、それを開こうとすると、エラーが表示されました。

Unable to mount "Backup Alpha"

/dev/dm-0 is mounted

右クリックして「ドライブを安全に取り外す」オプションを選択してドライブをアンマウントしようとすると、次のメッセージが表示されます。

Unable to stop 500 GB Hard Drive

One or more block devices are holding /dev/sdb

最初にドライブにアクセスしようとしたときに発生した問題の1つは、cryptsetupがまだコンピューターにインストールされていなかったため、パスワードを入力してドライブにアクセスしようとしたときに失敗しました。

自動マウントを無効にする方法を見つけましたが、ドライブを手動でマウントする際に問題が発生しました。

$ Sudo mount /dev/sdb /media/backup -o uid=1000,gid=1000,utf8,dmask=027,fmask=137
mount: unknown filesystem type 'crypto_LUKS'

http://ubuntuforums.org/showthread.php?t=868681 でいくつかの助けを見つけて、試しました:

$ mkdir /media/backup
$ modprobe dm-crypt
$ cryptsetup luksOpen /dev/sdb backup
$ vgchange -ay
$ mount /dev/("volume group name") /media/backup

問題は、vgchangeがボリュームグループを出力せず、/dev/sdbをマウントできないことです。

4
HorusKol

automount機能に問題があるようです。
このオプションのチェックを外して、mount/unmountlogout/loginの後にドライブを試してください。

暗号化されたドライブのmount/unmountが原因で、この操作にはもう少し時間がかかります。automountオプションを使用すると、このような混乱を招く可能性があります。論理的に。

しかし、実際には、エッジケースによって、ドライブをマルチユーザーで探索することもできます。

2種類のパーティションマウントについては、このチュートリアルを参照してください。

不要なアクセスを防ぐためにパーティションをアンマウントする」という部分を読むことをお勧めします。


更新後

WebUpd8.orgpost around mount/unmount
buntu Unityランチャーからマウントされたドライブを削除する方法


LUKS暗号化関連

公式LUKSプロジェクト: http://code.google.com/p/cryptsetup
FAQ: LUKSよくある質問

明らかに、Natty Narwhal固有のバグである可能性があります。
特にnatty用のランチパッドの修正はリリースされません。
ただし、他のディストリビューションのバグ修正は存在します。

あなたのためのリンク:
LUKS:一般的な質問1.3システム固有の警告
LUKS:一般的な問題
LUKS:特定バージョンのcryptsetupの問題

Edgeソリューションとして、new and を追加してから、古いLUKS暗号化キーを削除できます。

   $ Sudo cryptsetup luksAddKey /dev/sdb [key|keyfile]  
   $ Sudo cryptsetup luksRemoveKey /dev/sdb [key|keyfile]  

LUKS:一般的な問題:3.4 LUKSデバイスのロック解除には非常に時間がかかります。なぜですか?

passphraseを設定すると、キースロットの反復時間(反復の機能についてはセクション5を参照)が計算されます。デフォルトでは、passphraseが設定されているマシンでは1秒です。 高速マシンでパスフレーズを設定してから低速マシンでロック解除すると、ロック解除時間が長くなる可能性があります。 また、適切なキースロットを見つけるには、最大8つのキースロットを試す必要があることも考慮してください。

これが問題になる場合は、同じpassphraseで遅いマシンを使用して別のキースロットを追加してから、古いキースロットを削除できます。新しいキースロットの低速マシンでは、反復カウントが1秒に調整されます。 luksKeyAddを使用してから、luksKillSlotまたはluksRemoveKeyを使用します。

ただし、この操作はボリュームキーの反復カウント(「cryptsetup luksDump」の出力でのMK反復)を変更しません。それを変更するには、LUKS container(つまり、暗号化されたデータ)のデータをバックアップする必要があります。低速のマシンでluksFormatを使用して、データを復元します。 元のLUKS仕様では、この値は10に固定されていましたが、PBKDF2ベンチマークからも派生し、 0.125秒または1000、どちらか大きい方。また、MKの反復はセキュリティにあまり関係がないことに注意してください。 しかし、各キースロットはすでに1秒かかるため、追加の0.125秒を費やすことは本当に重要ではありません


別のLUKSチュートリアル:
HOWTO:キーファイルを使用したLUKS暗号化ドライブの自動ロック解除

2
swift