Mounten und Zugreifen auf verschlüsseltes LVM nach Neuinstallation von Linux


0

Ich hatte Fedora auf einem LVM installiert und hatte mein / home und ein anderes Dateisystem darin verschlüsselt. (Ich erinnere mich an die Passwörter, habe aber das verwendete Verschlüsselungsprotokoll vergessen)

Nun habe ich Ubuntu ohne Neuformatierung von / home & / resto installiert und erwartet, dass ich nur darauf zugreifen kann. Jetzt kann jedoch nicht auf diese Partitionen und alle darin enthaltenen Daten zugegriffen werden.

Ich habe verschiedene Dinge ausprobiert, wie folgt.

root@ubuntu:~# fdisk -l

Disk /dev/sda: 1000.2 GB, 1000204886016 bytes
255 heads, 63 sectors/track, 121601 cylinders, total 1953525168 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x1549f232

Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *        2048      206847      102400    7  HPFS/NTFS/exFAT
/dev/sda2          206848   268005375   133899264    7  HPFS/NTFS/exFAT
/dev/sda3       269033470  1929263103   830114817    5  Extended
/dev/sda4      1929263104  1953521663    12129280   82  Linux swap / Solaris
/dev/sda5       269033472  1929263103   830114816   8e  Linux LVM

/ dev / sda5 - der LVM wird ohne Probleme gemountet, da ich dort meine Root-Partition habe. Von den 5 Dateisystemen konnte ich 3 problemlos einbinden, da sie nicht verschlüsselt waren.

root@ubuntu:~# mount

/dev/sda1 on /media/ubuntu/SYSTEM type fuseblk  (rw...)
/dev/mapper/vg_shakti-lv_root on /mnt type ext4 (rw)

root@ubuntu:~# lvscan 
 ACTIVE            '/dev/vg_shakti/lv_data' [300.00 GiB] inherit
 ACTIVE            '/dev/vg_shakti/lv_root' [50.00 GiB] inherit
 ACTIVE            '/dev/vg_shakti/lv_softs' [84.22 GiB] inherit
 ACTIVE            '/dev/vg_shakti/lv_resto' [97.66 GiB] inherit
 ACTIVE            '/dev/vg_shakti/lv_home' [259.78 GiB] inherit

Von diesen sind die Dateisysteme resto & home verschlüsselt und nicht zugänglich. die anderen konnte ich einfach montieren und benutzen!

root@ubuntu:~# ls -al /dev/mapper/
 total 0
 drwxr-xr-x  2 root root     160 Jun 25  2014 .
 drwxr-xr-x 16 root root    4520 Jun 25 09:54 ..
 crw-------  1 root root 10, 236 Jun 25  2014 control
 lrwxrwxrwx  1 root root       7 Jun 25  2014 vg_shakti-lv_data -> ../dm-0
 lrwxrwxrwx  1 root root       7 Jun 25  2014 vg_shakti-lv_home -> ../dm-4
 lrwxrwxrwx  1 root root       7 Jun 25 09:42 vg_shakti-lv_resto -> ../dm-3
 lrwxrwxrwx  1 root root       7 Jun 25  2014 vg_shakti-lv_root -> ../dm-1
 lrwxrwxrwx  1 root root       7 Jun 25  2014 vg_shakti-lv_softs -> ../dm-2

root@ubuntu:~# blkid 
 /dev/loop0: TYPE="squashfs" 
 /dev/sda1: LABEL="SYSTEM" UUID="E29C40B19C4081D1" TYPE="ntfs" 
 /dev/sda2: LABEL="HP" UUID="FA047C07047BC563" TYPE="ntfs" 
 /dev/sda4: UUID="0d60e335-934b-4abd-a82c-1b5dcd46a5b6" TYPE="swap" 
 /dev/sda5: UUID="fotWMV-2dRn-rwFI-BiyC-rbE9-3VX1-0i429A" TYPE="LVM2_member" 
 /dev/sr0: LABEL="Ubuntu 14.04 LTS amd64" TYPE="iso9660" 
 /dev/mapper/vg_shakti-lv_data: UUID="9d5e8ed9-c709-48df-a019-b27db1b0aa12" TYPE="ext4" 
 /dev/mapper/vg_shakti-lv_root: UUID="74b95b0d-d2b5-4e5e-b33b-ebc77375180c" TYPE="ext4" 
 /dev/mapper/vg_shakti-lv_softs: UUID="56e531f4-3521-4970-af73-e8ef03367c42" TYPE="ext4"

Ich weiß nicht, warum die anderen 2 Dateisysteme nicht als Blockgeräte erkannt werden.

Nun meine Versuche, mit cryptsetup auf die verschlüsselten zuzugreifen

root@ubuntu:~# modprobe dm-crypt
root@ubuntu:~# modprobe dm-mod

root@ubuntu:~#  cryptsetup luksDump /dev/sda5 
Device /dev/sda5 is not a valid LUKS device.

root@ubuntu:~# cryptsetup luksDump /dev/dm-4
Device /dev/dm-4 is not a valid LUKS device.

oder

root@ubuntu:~# cryptsetup luksDump /dev/mapper/vg_shakti-lv_home 
Device /dev/mapper/vg_shakti-lv_home is not a valid LUKS device.

Seltsam, da es sicherlich verschlüsselt war und ich die Passwörter bei jedem Booten eingab! Es wird also nicht einmal als LUKS-Gerät erkannt. Wie kann man dem Kernel mitteilen, dass es sich um verschlüsselte Dateisysteme handelt?

Wie richte ich mich nun ein, um auf meine verschlüsselten Partitionen zugreifen zu können? Muss ich einige Partitionstabellen separat definieren?

There is no /etc/crypttab as of now.

Bitte teilen Sie mir die Befehle mit, mit denen dieses Setup ordnungsgemäß durchgeführt werden soll (mit denen die verschlüsselten Dateisysteme getestet und identifiziert werden können).

(Hinweis: Dies sind Ausgaben, während ich eine Live-CD des 14.04 LTS laufe.)

Antworten:


0

sudo cryptsetup luksOpen / dev / by-uuid / $ (uuid der jeweiligen LV-Krypten) foo then; sudo mount / dev / mapper / foo-bar / $ mntpt

Um Krypta zu reparieren oder an Ort und Stelle zu optimieren, verwenden Sie Cryptsetup-Rencrypt (nicht standardmäßig installiert). Dies setzt voraus, dass Sie alle Passphrasen oder Schlüsseldateien kennen. ALTE Verschlüsselung ist NICHT erforderlich, nur die neue gewünschte

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.