ChaChaPoly Asked: 2016-11-19 05:45:29 +0800 CST2016-11-19 05:45:29 +0800 CST 2016-11-19 05:45:29 +0800 CST 设置LUKS密码为用户密码 772 是否可以将特定插槽的 LUKS 密钥设置为用户密码?因此,如果用户bob的密码是12345我想将 slot#2 设置为12345. 我知道我可以使用 设置特定插槽的密钥cryptsetup luksAddKey /dev/sda5 -S 2,但是如何获取用户的密码? debian luks 3 个回答 Voted Osqui 2019-11-05T06:43:38+08:002019-11-05T06:43:38+08:00 我认为https://github.com/google/pam-cryptsetup可以做你想做的事。 编辑:+您可以单独使用 systemd 和 PAM 来实现相同的效果 Best Answer mojo 2016-11-19T07:30:24+08:002016-11-19T07:30:24+08:00 基本上你有两个选择: 查询 LDAP-Server 以获取登录用户的当前密码 使用 ecryptfs 加密你的主目录并与 pam 交互 选项 1.) 给您留下凌乱的 crypttab 脚本和配置设置,以及需要将整个身份验证方案切换到 LDAP 2.) 是在当前 linux 发行版中拥有加密主目录的最常见方式,但会迫使您放弃 LUKS Henrik supports the community 2016-11-19T06:34:14+08:002016-11-19T06:34:14+08:00 没有办法获取用户的密码(但是你可以使用 john the ripper 之类的东西来尝试猜测它,但如果它很好,你的努力就会白费)。实现您想要的唯一可能可靠的方法是,如果 LUKS 可以使用与 LUKS 中使用的相同的哈希/etc/shadow (我不知道是否可以),如果可以的话,找到一种方法将其放入 LUKS 标头中的正确位置.
我认为https://github.com/google/pam-cryptsetup可以做你想做的事。
编辑:+您可以单独使用 systemd 和 PAM 来实现相同的效果
基本上你有两个选择:
选项 1.) 给您留下凌乱的 crypttab 脚本和配置设置,以及需要将整个身份验证方案切换到 LDAP
2.) 是在当前 linux 发行版中拥有加密主目录的最常见方式,但会迫使您放弃 LUKS
没有办法获取用户的密码(但是你可以使用 john the ripper 之类的东西来尝试猜测它,但如果它很好,你的努力就会白费)。实现您想要的唯一可能可靠的方法是,如果 LUKS 可以使用与 LUKS 中使用的相同的哈希
/etc/shadow
(我不知道是否可以),如果可以的话,找到一种方法将其放入 LUKS 标头中的正确位置.