最初:はい、これは愚かだった、私は知っている
数週間前、新しいUbuntu 18.04マシンをセットアップし、フルディスク暗号化を組み込みました。それはそれ以来実行されており、ちょうど夜にロックされています。今日、私はそれをリブートしていくつかのソフトウェアを更新しようとしており、ブートパスワードが何であるかが完全にはわからないことに気付きました。 (まあ、最初は覚えていなかったと確信していましたが、今では覚えていると思います。)それでも、再起動する前に確認したいと思います。
ecryptfs-unwrap-passphrase
が情報を取得する必要があるという投稿を見ましたが、それを実行すると(Sudoの有無にかかわらず)stat: no such file or directory
エラーが発生します。マスターキーを抽出して新しいパスフレーズを追加する方法を示したビデオを見つけましたが、何かを台無しにして最初からやり直さなければならないのではないかと心配しています。
助けがありますか?
フルディスク暗号化はcryptsetup
を使用してLUKS暗号化デバイスを管理しますが、ecryptfs
ではなくecryptfs-unwrap-passphrase
はecryptfs-utils
の一部です。セットアップと暗号化されたボリューム。
あなたの質問に対する答えは:いいえ、暗号化されたLUKSボリュームのパスフレーズを見ることができません。
私が提案しているのは以下を使用することです:
Sudo cryptsetup open /dev/sdXY new_mapper
which /dev/sdXY
は暗号化されたパーティションであり、ユーザーパスワード(Sudo)を要求してからパスフレーズを要求します。異なるパスフレーズを試して、正しいパスフレーズを見つけてください。
パスフレーズが間違っていた場合、エラーが表示されます。
No key available with this passphrase
それ以外の場合(正しい場合)、デバイスがすでに使用されているというメッセージが表示されます。パスフレーズが何であるかを知っているので、リブートしても安全です。