Debian:验证已安装系统的磁盘加密密码

Debian:验证已安装系统的磁盘加密密码

我正在我们的 Debian 服务器上工作,我们有一个用 2 个设备加密的 Raid 驱动器。我大约 1.5 年前这样做过,此后再也没有重新启动过。现在,由于某些原因我们想要重新启动,但我必须确保我拥有的密码是正确的,否则我们将被卡住。

我们如何验证加密 raid 的密码?谢谢。

突袭详情:

mdadm --detail /dev/md0   
/dev/md0:
        Version : 1.2
  Creation Time : Thu Feb 11 14:43:40 2016
     Raid Level : raid1
     Array Size : 1953382336 (1862.89 GiB 2000.26 GB)
  Used Dev Size : 1953382336 (1862.89 GiB 2000.26 GB)
   Raid Devices : 2
  Total Devices : 2
    Persistence : Superblock is persistent

    Update Time : Fri Mar 10 10:37:42 2017
          State : clean 
 Active Devices : 2
Working Devices : 2
 Failed Devices : 0
  Spare Devices : 0

           Name : HOSTNAME:0  (local to host HOSTNAME)
           UUID : 5c450558:44a2b1e9:83cb4361:9c74df8e
         Events : 49

    Number   Major   Minor   RaidDevice State
       0       8        1        0      active sync   /dev/sda1
       1       8       17        1      active sync   /dev/sdb1

谢谢。

更新

dmsetup table --showkeys
CryptVol: 0 Large_Number crypt aes-cbc-essiv:sha256 RANDOM_TEXT  0 253:0 4096
RaidVG-LVMVol: 0 Large_Number linear 9:0 2048

答案1

mdadm不加密,那么你用的是什么?幸运吗?

使用 LUKS,您可以查看是否cryptsetup luksAddKey /dev/md0接受您的密码或类似的信息。否则,如果容器仍然打开,请执行一个dmsetup table --showkeys操作,为您提供所有参数和主密钥,这可以让您绕过 LUKS...

我想正确的测试方法是

cryptsetup --test-passphrase luksOpen /dev/luksdevice

   --test-passphrase
          Do not activate device, just verify passphrase.  This option  is
          only  relevant  for  open action (the device mapping name is not
          mandatory if this option is used).

但我通常只是使用luksAddKey;)谁知道呢,也许您确实想添加另一个备份密码,以防您忘记其中一个。或者在两个不同的键盘布局中添加相同的密码(如果默认情况下不使用美国键盘)。

相关内容