web-dev-qa-db-ja.com

Debian:すでにマウントされているシステムのディスク暗号化パスワードを確認します

2台のデバイスで暗号化されたRAIDドライブがあるDebianサーバーで作業しています。私はこれを約1。5年前に行い、それ以来再起動したことはありません。ここで、何らかの理由で再起動したいのですが、持っているパスワードが正しいことを確認する必要があります。そうしないと、スタックします。

暗号化されたレイドのパスワードを確認するにはどうすればよいですか?ありがとうございました。

レイドの詳細:

mdadm --detail /dev/md0   
/dev/md0:
        Version : 1.2
  Creation Time : Thu Feb 11 14:43:40 2016
     Raid Level : raid1
     Array Size : 1953382336 (1862.89 GiB 2000.26 GB)
  Used Dev Size : 1953382336 (1862.89 GiB 2000.26 GB)
   Raid Devices : 2
  Total Devices : 2
    Persistence : Superblock is persistent

    Update Time : Fri Mar 10 10:37:42 2017
          State : clean 
 Active Devices : 2
Working Devices : 2
 Failed Devices : 0
  Spare Devices : 0

           Name : HOSTNAME:0  (local to Host HOSTNAME)
           UUID : 5c450558:44a2b1e9:83cb4361:9c74df8e
         Events : 49

    Number   Major   Minor   RaidDevice State
       0       8        1        0      active sync   /dev/sda1
       1       8       17        1      active sync   /dev/sdb1

ありがとうございました。

更新

dmsetup table --showkeys
CryptVol: 0 Large_Number crypt aes-cbc-essiv:sha256 RANDOM_TEXT  0 253:0 4096
RaidVG-LVMVol: 0 Large_Number linear 9:0 2048
3
We are Borg

mdadmは暗号化しないので、何を使用しましたか? LUKS?

LUKSを使用すると、cryptsetup luksAddKey /dev/md0などがパスワードを受け入れるかどうかを確認できます。それ以外の場合、コンテナがまだ開いている場合は、dmsetup table --showkeysを実行して、LUKSを回避できるすべてのパラメータとマスターキーを提供します。

テストする正しい方法は

cryptsetup --test-passphrase luksOpen /dev/luksdevice

   --test-passphrase
          Do not activate device, just verify passphrase.  This option  is
          only  relevant  for  open action (the device mapping name is not
          mandatory if this option is used).

しかし、私は通常、luksAddKey;)を使用します。知っている人は、バックアップパスフレーズの1つを忘れた場合に備えて、実際に別のバックアップパスフレーズを追加したいと思うかもしれません。または、2つの異なるキーボードレイアウトに同じパスフレーズを追加します(デフォルトでUSキーボードを使用しない場合)。

5
frostschutz