AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / unix / 问题

问题[luks](unix)

Martin Hope
Sobrique
Asked: 2024-12-04 20:37:19 +0800 CST

Cryptsetup 报告“标头 json 区域中没有足够的空间容纳新的密钥槽”

  • 7

我正在使用 Almalinux,以防这与此相关。

我们在本地磁盘上使用 LUKS2,并在其顶部使用 LVM - 因此 /dev/sda1 和 2 未加密,但 /dev/sda3 已加密并用于操作系统。

我们还使用 clevis/tang 进行自动解密(并且运行良好)。

当我们通过 kickstart 构建时,我们会在加密和构建时设置一个临时密码 - 然后当我们完成初始构建时,我们会使用 ansible 根据我们的保险库/安全实践设置高质量的密码。

因此这涉及一个执行下列操作的脚本:

cryptsetup luksOpen -S 0 --test-passphrase /dev/sda3 && cryptsetup luksChangeKey -S0 --force-password --batch-mode 

(当然,我们会对‘默认’构建密码进行测试,并将其替换为我们密钥管理系统中的密码)。

最近它开始失败了,我有点困惑不知道可能出了什么问题。

它确实适用于我们最初的“构建”,它使用稍微过时的构建图像,但然后我们dnf update到当前修订版,现在我们似乎无法再使用 luksChangeKey 或 luksAddkey。

# Adding new keyslot 2 by passphrase, volume key provided by passphrase (-1).
# Selected keyslot 2.
# Keyslot 0 priority 1 != 2 (required), skipped.
# Keyslot 1 priority 1 != 2 (required), skipped.
# Trying to open LUKS2 keyslot 0.
# Running keyslot key derivation.
# Reading keyslot area [0x8000].
# Acquiring read lock for device /dev/sda3.
# Opening lock resource file /run/cryptsetup/L_8:3
# Verifying lock handle for /dev/sda3.
# Device /dev/sda3 READ lock taken.
# Reusing open ro fd on device /dev/sda3
# Device /dev/sda3 READ lock released.
# Verifying key from keyslot 0, digest 0.
# Keyslot 2 assigned to digest 0.
# Trying to allocate LUKS2 keyslot 2.
# Found area 548864 -> 806912
# Running argon2id() benchmark.
# PBKDF benchmark: memory cost = 65536, iterations = 4, threads = 4 (took 72 ms)
# PBKDF benchmark: memory cost = 227555, iterations = 4, threads = 4 (took 264 ms)
# PBKDF benchmark: memory cost = 1048576, iterations = 6, threads = 4 (took 1982 ms)
# Benchmark returns argon2id() 6 iterations, 1048576 memory, 4 threads (for 512-bits key).
# JSON does not fit in the designated area.
# Not enough space in header json area for new keyslot.
# Rolling back in-memory LUKS2 json metadata.
# Releasing crypt device /dev/sda3 context.
# Releasing device-mapper backend.
# Closing read only fd for /dev/sda3.
Command failed with code -1 (wrong or missing parameters).

我想知道是否有人能够帮助我了解这里出了什么问题,以及我需要做什么来解决它。

是否有一个“初始标头大小”选项可以指定在我们的构建中?或者 cryptsetup 的参数?或者我“只是”发现了一个错误?(但我不相信像这种广泛使用的东西cryptsetup会有“没有人可以更改密码”之类的错误)

这是 LUKs 标头在示例主机上的样子。

LUKS header information
Version:           2
Epoch:             5
Metadata area:     16384 [bytes]
Keyslots area:     16744448 [bytes]
UUID:              
Label:             (no label)
Subsystem:         (no subsystem)
Flags:           (no flags)

Data segments:
  0: crypt
    offset: 16777216 [bytes]
    length: (whole device)
    cipher: aes-xts-plain64
    sector: 512 [bytes]

Keyslots:
  0: luks2
    Key:        512 bits
    Priority:   normal
    Cipher:     aes-xts-plain64
    Cipher key: 512 bits
    PBKDF:      argon2id
    Time cost:  9
    Memory:     1048576
    Threads:    4
    Salt:       
    AF stripes: 4000
    AF hash:    sha256
    Area offset:32768 [bytes]
    Area length:258048 [bytes]
    Digest ID:  0
  1: luks2
    Key:        512 bits
    Priority:   normal
    Cipher:     aes-xts-plain64
    Cipher key: 512 bits
    PBKDF:      pbkdf2
    Hash:       sha256
    Iterations: 1000
    Salt:       
    AF stripes: 4000
    AF hash:    sha256
    Area offset:290816 [bytes]
    Area length:258048 [bytes]
    Digest ID:  0
Tokens:
  0: clevis
    Keyslot:    1
Digests:
  0: pbkdf2
    Hash:       sha256
    Iterations: 105025
    Salt:       
    Digest:    

我是不是错过了什么深刻的东西?正如所说,如果我不将盒子“升级”到较新的内核,我确信这可以工作,所以我当前的解决方法是构建它,手动重新键入它,然后继续更新它,但这似乎……不是最理想的。

cryptsetup 版本 2.6.0 和 2.7.2

head -c 1M /dev/sda3 | strings -n 128 

重新格式化:

{
  "keyslots": {
    "0": {
      "type": "luks2",
      "key_size": 64,
      "af": {
        "type": "luks1",
        "stripes": 4000,
        "hash": "sha256"
      },
      "area": {
        "type": "raw",
        "offset": "32768",
        "size": "258048",
        "encryption": "aes-xts-plain64",
        "key_size": 64
      },
      "kdf": {
        "type": "argon2id",
        "time": 7,
        "memory": 1048576,
        "cpus": 4,
        "salt": "(removed)"
      }
    },
    "1": {
      "type": "luks2",
      "key_size": 64,
      "af": {
        "type": "luks1",
        "stripes": 4000,
        "hash": "sha256"
      },
      "area": {
        "type": "raw",
        "offset": "290816",
        "size": "258048",
        "encryption": "aes-xts-plain64",
        "key_size": 64
      },
      "kdf": {
        "type": "pbkdf2",
        "hash": "sha256",
        "iterations": 1000,
        "salt": "(removed)"
      }
    }
  },
  "tokens": {
    "0": {
      "type": "clevis",
      "keyslots": [
        "1"
      ],
      "jwe": {
        "ciphertext": "(removed)",
        "encrypted_key": "",
        "iv": "(removed)",
        "protected": "",
        "tag": "(removed)"
      }
    }
  },
  "segments": {
    "0": {
      "type": "crypt",
      "offset": "16777216",
      "size": "dynamic",
      "iv_tweak": "0",
      "encryption": "aes-xts-plain64",
      "sector_size": 512
    }
  },
  "digests": {
    "0": {
      "type": "pbkdf2",
      "keyslots": [
        "0",
        "1"
      ],
      "segments": [
        "0"
      ],
      "hash": "sha256",
      "iterations": 88086,
      "salt": "(removed)",
      "digest": "(removed)"
    }
  },
  "config": {
    "json_size": "12288",
    "keyslots_size": "16744448"
  }
}

编辑2:情节变得更加复杂:luksHeaderBackup 然后恢复失败。

但删除“插槽 0”并添加密钥仍然有效。(假设您可以提取“插槽 1”,但在我的案例中clevis-luks-pass效果已经足够好了)

luks
  • 1 个回答
  • 51 Views
Martin Hope
elbarna
Asked: 2024-11-23 00:22:29 +0800 CST

如果我使用 8309 Linux LUKS 分区类型而不是经典的 8300 Linux,会有什么变化?

  • 5

当我创建 luks 分区时,我曾经使用过 8300 Linux 类型(我从 2000 年开始就使用这个!),今天我发现了一个新的分区 id

sgdisk -L|grep -i luks
8309 Linux LUKS

用这个代替 8300 有什么优势吗?

luks
  • 1 个回答
  • 24 Views
Martin Hope
ChennyStar
Asked: 2023-11-22 16:34:15 +0800 CST

从技术上讲,LUKS2 分离接头可以用于多个驱动器吗?

  • 6

首先,我知道类似的问题已经得到回答。答案是肯定的,但我想要第二个意见,因为:

  • 该问题未指定是 LUKS1 还是 LUKS2
  • 我在维基百科上读到的一些内容让我产生了疑问。

所以,问题是:从技术上讲,LUKS2 分离接头可以用于多个驱动器吗?我知道从安全角度来看不建议这样做(请参阅前面提到的帖子的答案),但在这里我只对问题的技术方面感兴趣。

让我产生疑问的是维基百科的声明,即 LUKS2 标头在其 JSON 区域中包含描述磁盘上加密区域的段。这意味着 LUKS2 标头绑定到特定驱动器,因此不能重新用于其他驱动器:

紧接着二进制头之后的是 JSON 区域,其中包含对象配置(配置)、键槽、摘要、段(描述磁盘上的加密区域)以及包含额外元数据的令牌。

所以你怎么看 ?同一 LUKS2 分离接头可以用于多个驱动器吗?几个相同的驱动器和几个完全不同的驱动器(例如,HDD 和 USB 记忆棒)之间是否可能存在差异?

luks
  • 1 个回答
  • 36 Views
Martin Hope
Harri
Asked: 2023-11-13 04:23:51 +0800 CST

如何关闭带有嵌套分区表的加密分区?

  • 7

如果我使用 cryptsetup 创建加密分区

cryptsetup -q luksFormat /dev/vdb3 /tmp/pwfile
cryptsetup -d /tmp/pwfile luksOpen /dev/vdb3 pv00

并在 /dev/mapper/pv00 上设置嵌套的 gpt 分区表

parted=/sbin/parted
disk=/dev/mapper/pv00
${parted} -s -- "${disk}" mklabel gpt
${parted} -s -- "${disk}" mkpart root 0% "${endp1}GiB"
${parted} -s -- "${disk}" mkpart swap "${endp1}GiB" "${endp2}GiB"
${parted} -s -- "${disk}" mkpart none "${endp2}GiB" "${endp3}GiB"
${parted} -s -- "${disk}" mkpart export "${endp3}GiB" 100%

lsblk然后新分区按预期列出

root@clone:~# lsblk 
NAME         MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINTS
vda          254:0    0     8G  0 disk  
`-vda1       254:1    0     8G  0 part  /
vdb          254:16   0   128G  0 disk  
|-vdb1       254:17   0   126M  0 part  
|-vdb2       254:18   0   897M  0 part  
`-vdb3       254:19   0 120.6G  0 part  
  `-pv00     252:0    0 120.6G  0 crypt 
    |-pv00p1 252:1    0     8G  0 part  
    |-pv00p2 252:2    0     8G  0 part  
    |-pv00p3 252:3    0     8G  0 part  
    `-pv00p4 252:4    0  90.6G  0 part  

但我无法再关闭加密分区:

root@clone:~# cryptsetup luksClose pv00
Device pv00 is still in use.

dmsetup info -C显示未使用嵌套分区,但 /dev/mapper/pv00 是:

# dmsetup info -C
Name             Maj Min Stat Open Targ Event  UUID                                                   
pv00             252   0 L--w    4    1      0 CRYPT-LUKS2-f2a811407807491b875f414fa61f854d-pv00      
pv00p1           252   1 L--w    0    1      0 part1-CRYPT-LUKS2-f2a811407807491b875f414fa61f854d-pv00
pv00p2           252   2 L--w    0    1      0 part2-CRYPT-LUKS2-f2a811407807491b875f414fa61f854d-pv00
pv00p3           252   3 L--w    0    1      0 part3-CRYPT-LUKS2-f2a811407807491b875f414fa61f854d-pv00
pv00p4           252   4 L--w    0    1      0 part4-CRYPT-LUKS2-f2a811407807491b875f414fa61f854d-pv00

AFAIU 嵌套分区使 pv00 保持忙碌。

使用lvm2而不是嵌套的gpt分区表就不存在这样的问题。我可以使用 停用卷组vgchange -an vg00,并且 pv00 可以按预期关闭。是否有类似的命令可以停用 /dev/mapper/pv00 上的嵌套 gpt 分区表而不删除它?

luks
  • 1 个回答
  • 31 Views
Martin Hope
user82375897897928347
Asked: 2023-10-20 19:43:08 +0800 CST

LUKS 加密 - 可读内容

  • 5

在 LUKS 中,只有文件被加密,而不是整个驱动器。

所以我的问题是,如果只加密文件,可以访问什么。例如:

文件路径或文件名是否可见?(例如:对于使用 ZipCrypto 的加密 ZIP 文件,我可以看到完整路径、文件名,这使得攻击成为可能)?

Linux 磁盘是否没有加密机制,例如逐页加密或任何其他机制,以便您无法读取任何内容?

luks
  • 1 个回答
  • 42 Views
Martin Hope
sigmud
Asked: 2023-10-19 10:03:25 +0800 CST

更新后在 Linux 笔记本电脑上找不到卷组

  • 6

最近更新后(不确定这是否是第一个包含新内核 6.1 的更新),我的 ubuntu linux 笔记本电脑无法再启动

错误是

Volume group “ubuntu-vg” not found
Cannot process volume group ubuntu vg
IO error while decrypting keyslot.
Keyslot open failed.
Device /dev/nvme0n1p3 does not exist or access is denied

Please unlock disk nvme0n1p3_crypt_

但通常的解密代码不起作用

在 initram shell 中,我注意到我的内部 SSD 没有设备 /dev/nvme* 和 /dev/mappe*

我设法用 ubuntu live USB 棒启动笔记本电脑并手动解密并安装我的 SSD 分区,我的数据都在那里

所以我重新启动,然后我让 grub 启动菜单再次出现,我选择了以前的内核 5.17,系统成功启动

现在我想以稳定的方式修复新内核

以下是我笔记本电脑上的一些信息:

OS: Ubuntu 22.04.3 LTS x86_64 
Host: XPS 15 9560 
Kernel: 5.17.0-1035-oem 

我的引导分区内容是

$ ll /boot/ | grep -E "initrd|vmlinuz"
lrwxrwxrwx 1 root root        25 2023-10-05 20:38:05 initrd.img -> initrd.img-6.1.0-1023-oem
-rw-r--r-- 1 root root 112483877 2023-10-16 03:12:30 initrd.img-5.15.0-86-generic
-rw-r--r-- 1 root root 117815613 2023-10-16 03:12:18 initrd.img-5.17.0-1035-oem
-rw-r--r-- 1 root root 130800464 2023-10-16 03:12:06 initrd.img-6.1.0-1023-oem
lrwxrwxrwx 1 root root        28 2023-10-05 20:38:05 initrd.img.old -> initrd.img-5.15.0-86-generic
lrwxrwxrwx 1 root root        22 2023-10-05 20:38:05 vmlinuz -> vmlinuz-6.1.0-1023-oem
-rw------- 1 root root  11624584 2023-09-20 10:09:11 vmlinuz-5.15.0-86-generic
-rw------- 1 root root  11275528 2023-07-12 11:49:08 vmlinuz-5.17.0-1035-oem
-rw------- 1 root root  12521608 2023-09-15 14:50:36 vmlinuz-6.1.0-1023-oem
lrwxrwxrwx 1 root root        25 2023-10-05 20:38:05 vmlinuz.old -> vmlinuz-5.15.0-86-generic
$

nvme 的 lsblk

$ lsblk  | tail -n 7
nvme0n1                 259:0    0 476,9G  0 disk  
├─nvme0n1p1             259:1    0   512M  0 part  /boot/efi
├─nvme0n1p2             259:2    0   732M  0 part  /boot
└─nvme0n1p3             259:3    0 475,7G  0 part  
  └─nvme0n1p3_crypt     253:0    0 475,7G  0 crypt 
    ├─ubuntu--vg-root   253:1    0 474,8G  0 lvm   /
    └─ubuntu--vg-swap_1 253:2    0   980M  0 lvm   [SWAP]
$

系统表

$ cat /etc/fstab | grep -E "mount point|^/"
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
/dev/mapper/ubuntu--vg-root /               ext4    errors=remount-ro 0       1
/dev/mapper/ubuntu--vg-swap_1 none            swap    sw              0       0
/swapfile swap swap defaults 0 0
$

我在另一台 XPS 笔记本电脑上读过类似问题的帖子 - 即:

$  lspci | grep Unassigned
03:00.0 Unassigned class [ff00]: Realtek Semiconductor Co., Ltd. RTS525A PCI Express Card Reader (rev 01)
$

我应该/可以将司机列入黑名单吗

blacklist rtsx_pci
blacklist rtsx_pci_sdmmc

在 /etc/modprobe.d/blacklist_rtsx.conf 中并重建 initramfs?

我问这个是因为我很担心系统变砖

如果我使用了错误的术语或提出了愚蠢的问题,请道歉。

luks
  • 2 个回答
  • 30 Views
Martin Hope
Shaire
Asked: 2023-08-03 10:11:23 +0800 CST

重新加密后LUKS分区的UUID是否会改变?

  • 7

我想在 EndeavourOS 上重新加密系统和交换分区。问题是,在许多文件(crypttab、mikinicpio、fstab 等)中,LUKS 分区的确切 UUID 是内置的,这意味着如果系统和引导加载程序属于这种情况,我必须在重新加密后手动更改 UUID将分区识别为系统的一部分。

重新加密后UUID会改变吗?如果没有,那么我可以简单地重新加密(当然有备份)并完成它。

luks
  • 1 个回答
  • 194 Views
Martin Hope
A. Que
Asked: 2023-07-12 04:48:40 +0800 CST

FIDO2 (YubiKey) 从命令行解锁 LUKS

  • 5

按照如何从 YubiKey 添加 FIDO2 密钥的示例,但我不知道如何使用 YubiKey 从命令行解锁它。说明中谈到了启动时解锁——但这不是我想要的。

设置

创建一个 128 MiB 文件,使其成为块设备loop0并设置 LUKS。

$ dd if=/dev/urandom of=disk.bin bs=1M count=128 
128+0 records in
128+0 records out
134217728 bytes (134 MB, 128 MiB) copied, 0.534038 s, 251 MB/s
$ losetup /dev/loop0 disk.bin 
$ cryptsetup luksFormat -y /dev/loop0

WARNING!
========
This will overwrite data on /dev/loop0 irrevocably.

Are you sure? (Type 'yes' in capital letters): YES
Enter passphrase for temp.bin: 
Verify passphrase: 

添加 Yubikey。

$ systemd-cryptenroll /dev/loop0 --fido2-device=auto  --fido2-with-client-pin=yes
? Please enter current passphrase for disk /dev/loop0: ****                    
Requested to lock with PIN, but FIDO2 device /dev/hidraw9 does not support it, disabling.
Initializing FIDO2 credential on security token.
? (Hint: This might require confirmation of user presence on security token.)
Generating secret key on FIDO2 security token.
? In order to allow secret key generation, please confirm presence on security token.
New FIDO2 token enrolled as key slot 1.

删除非 FIDO2 密钥。

$ cryptsetup -q -v luksKillSlot /dev/loop0 0
Keyslot 0 is selected for deletion.
Key slot 0 removed.
Command successful.

问题

怎么办?这不起作用:

$ cryptsetup open /dev/loop0 loop0_encrypted
Enter passphrase for disk.bin:

我现在有一个 LUKS 磁盘,但我不知道如何解锁它。/etc/crypttab我发现的所有教程都说要对启动时的安装进行修改并提供安装说明。我想在不重新启动并且(最好)不修改的情况下安装/etc/crypttab。我缺少什么?

luks
  • 1 个回答
  • 10 Views
Martin Hope
Philipp Claßen
Asked: 2023-05-21 15:36:55 +0800 CST

cryptsetup:从文件中读取密码时,luksOpen 中的验证是不确定的

  • 16

我正在调试 cryptsetup 的一个奇怪行为:

假设文件中存储了正确的密码pw。我希望现在--test-passphrase如果它作为标准输入传递,它总是会成功(即不打印输出)。但事实证明它随机失败:

# cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2 < pw
# cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2 < pw
No key available with this passphrase.
# cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2 < pw
# cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2 < pw
No key available with this passphrase.
# cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2 < pw
# cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2 < pw
No key available with this passphrase.
# cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2 < pw
# cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2 < pw
# cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2 < pw
No key available with this passphrase.

我注意到了,因为我在引导时(在 GRUB 中)经常多次未能解锁我的分区。首先,我以为我打错了,但现在我觉得这可能是 cryptsetup 中的错误。即使我正在复制粘贴正确的密码,我也无法在以后始终如一地解锁它(不是在 GRUB 中)。

请注意,当我通过这种(主要是等效的)方式传递它时,它也有所不同:

# cat pw | cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2
No key available with this passphrase.
# cat pw | cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2
No key available with this passphrase.
# cat pw | cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2
# cat pw | cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2
No key available with this passphrase.
# cat pw | cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2
No key available with this passphrase.
# cat pw | cryptsetup luksOpen --test-passphrase /dev/nvme0n1p2
No key available with this passphrase.

在这里,除了一次尝试外,其他所有尝试都失败了。而另一种方法更容易成功。这种行为对我来说是可重现的:它总是更频繁地失败。

# cryptsetup --version
cryptsetup 2.6.1 flags: UDEV BLKID KEYRING KERNEL_CAPI

# cryptsetup luksDump /dev/nvme0n1p2
LUKS header information
Version:        2
Epoch:          5
Metadata area:  16384 [bytes]
Keyslots area:  16744448 [bytes]
UUID:           2372e472-ef96-428f-b971-f68fb0c35b63
Label:          (no label)
Subsystem:      (no subsystem)
Flags:          (no flags)

Data segments:
  0: crypt
    offset: 16777216 [bytes]
    length: (whole device)
    cipher: aes-xts-plain64
    sector: 512 [bytes]

Keyslots:
  0: luks2
    Key:        512 bits
    Priority:   normal
    Cipher:     aes-xts-plain64
    Cipher key: 512 bits
    PBKDF:      argon2id
    Time cost:  13
    Memory:     1048576
    Threads:    4
    Salt:       ea b0 88 ... 
                f3 f9 72 ... 
    AF stripes: 4000
    AF hash:    sha256
    Area offset:32768 [bytes]
    Area length:258048 [bytes]
    Digest ID:  0
Tokens:
Digests:
  0: pbkdf2
    Hash:       sha256
    Iterations: 334367
    Salt:       f0 ac 44 ... 
                f3 6f d5 ... 
    Digest:     cd a8 ... 
                23 2a ... 

$ uname -a
Linux amd12 6.3.2-arch1-1 #1 SMP PREEMPT_DYNAMIC Thu, 11 May 2023 16:40:42 +0000 x86_64 GNU/Linux

(OS: Arch Linux)

最终,我总能解锁,但我需要多次尝试,这很烦人。看起来验证码或读取输入的机制是不稳定的。

我想知道这是否是一个已知问题(尽管我还没有发现任何相关问题)?如果没有,有没有办法调试?不幸的是,我没有看到获得任何视觉反馈的选项(我认为,泄露密码长度被认为是一个安全漏洞)。

更新:刚刚意识到有一个--debug选项。尽管成功和失败运行的输出在计算发生之前是相同的。调试日志中的所有标头和校验和都相同。

此外,它显示了与 Linux Mint Live CD 上的 cryptsetup 2.4.3 相同的行为。

luks
  • 1 个回答
  • 496 Views
Martin Hope
michael morgan
Asked: 2023-02-22 04:00:51 +0800 CST

从另一台机器读取加密的 LUKS 硬盘

  • 5

如果我 LUKS 使用 linux 机器 A 加密硬盘驱动器,我可以使用机器 B 读取它上面的数据吗?当然假设我知道磁盘的密码。谢谢。

luks
  • 2 个回答
  • 28 Views

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    模块 i915 可能缺少固件 /lib/firmware/i915/*

    • 3 个回答
  • Marko Smith

    无法获取 jessie backports 存储库

    • 4 个回答
  • Marko Smith

    如何将 GPG 私钥和公钥导出到文件

    • 4 个回答
  • Marko Smith

    我们如何运行存储在变量中的命令?

    • 5 个回答
  • Marko Smith

    如何配置 systemd-resolved 和 systemd-networkd 以使用本地 DNS 服务器来解析本地域和远程 DNS 服务器来解析远程域?

    • 3 个回答
  • Marko Smith

    dist-upgrade 后 Kali Linux 中的 apt-get update 错误 [重复]

    • 2 个回答
  • Marko Smith

    如何从 systemctl 服务日志中查看最新的 x 行

    • 5 个回答
  • Marko Smith

    Nano - 跳转到文件末尾

    • 8 个回答
  • Marko Smith

    grub 错误:你需要先加载内核

    • 4 个回答
  • Marko Smith

    如何下载软件包而不是使用 apt-get 命令安装它?

    • 7 个回答
  • Martin Hope
    user12345 无法获取 jessie backports 存储库 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl 为什么大多数 systemd 示例都包含 WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky 如何将 GPG 私钥和公钥导出到文件 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll systemctl 状态显示:“状态:降级” 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim 我们如何运行存储在变量中的命令? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S 为什么 /dev/null 是一个文件?为什么它的功能不作为一个简单的程序来实现? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 如何从 systemctl 服务日志中查看最新的 x 行 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - 跳转到文件末尾 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla 为什么真假这么大? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis 在一个巨大的(70GB)、一行、文本文件中替换字符串 2017-12-30 06:58:33 +0800 CST

热门标签

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve