не удается получить доступ к зашифрованному диску после изменения типа раздела – Нет ключа, доступного с этой фразой для доступа

Вопрос или проблема

У меня есть 2 идентичных внешних USB-накопителя. Передо мной был зашифрованный диск, и я думал, что это другой.

Поэтому я не смог его смонтировать.. После многих попыток я использовал testdisk и там изменил тип на FAT16>32 (поскольку другой диск был формата FAT).

После того как я выяснил, что это был зашифрованный диск, я снова запустил testdisk и изменил тип на Linux (83).

Теперь я не могу получить доступ к зашифрованному диску.

Когда я пытаюсь:

sudo cryptsetup luksOpen /dev/sda14 luks_restore

Я ввожу правильный пароль, но он говорит: No key available with this passphrase.

Если я делаю:

sudo cryptsetup luksDump /dev/sda14 :

Информация заголовка LUKS для /dev/sda14

Версия:        1
Имя шифра:     aes
Режим шифрования:      xts-plain64
Хеш-спецификация:    sha256
Смещение полезной нагрузки: 4096
MK биты:        512
MK дайджест:      e9 fb ....
MK соль:        de 2c....
                9a 8b ...
Итерации MK:  165500
UUID:           ebd76ee7-9673-...

Ключевой слот 0: ВКЛЮЧЕН
    Итерации:             1324707
    Соль:                   ee b1...
                            b9 ed...
    Смещение ключевого материала:    8
    AF полосы:             4000
Ключевой слот 1: ОТКЛЮЧЕН
Ключевой слот 2: ОТКЛЮЧЕН
Ключевой слот 3: ОТКЛЮЧЕН
Ключевой слот 4: ОТКЛЮЧЕН
Ключевой слот 5: ОТКЛЮЧЕН
Ключевой слот 6: ОТКЛЮЧЕН

Если я делаю:

sudo hexdump -C /dev/sda14 | head -n 20

это показывает:

00000000  4c 55 4b 53 .....0 00 00 00  |LUKS....aes.....|
00000010  00 00 00 00 ....00 00 00 00 00 00  |................|
00000020  00 00 00 00.... 73 2d 70 6c 61 69  |........xts-plai|

Таким образом, заголовок LUKS есть, но каким-то образом поврежден.

Я видел это, и там был ответ:

Вы можете попробовать создать новый мастер-ключ для вашего контейнера luks

## Требуется vim-common

cryptsetup luksAddKey /dev/sda3 --master-key-file <(dmsetup table --showkey /dev/mapper/foobar | awk '{print$5}' | xxd -r -p)

Это создаст новый пароль для разблокировки контейнера luks, и если это сработает, вы сможете удалить предыдущий пароль и продолжить его использовать.

Но я не уверен, как это сделать и поможет ли это мне.

Есть ли какой-либо способ добиться успеха в этом?

Ответ или решение

Проблема, с которой вы столкнулись, требует внимательного подхода и понимания процессов, связанных с шифрованием и файловыми системами. Давайте разобьем решение на несколько этапов, чтобы помочь вам восстановить доступ к зашифрованному диску, который, скорее всего, был поврежден в результате изменений, внесенных с помощью testdisk.

Понимание проблемы

Согласно вашему описанию, вы случайно изменили тип раздела зашифрованного диска, что могло вызвать проблемы с доступом к LUKS-контейнеру. После изменения типа раздела операционная система не может корректно интерпретировать заголовок LUKS, что и приводит к ошибке "No key available with this passphrase".

Проверка состояния заголовка LUKS

Вы правильно выполнили команду cryptsetup luksDump /dev/sda14, которая показывает, что заголовок LUKS присутствует и в целом правильный, но, вероятно, места хранения ключей (Key Slots) могут быть повреждены или изменены. Ваша задача превращается в восстановление доступа к LUKS-контейнеру, используя уже существующий заголовок.

Восстановление доступа к LUKS-контейнеру

  1. Сделайте резервную копию: Перед выполнением любых действий убедитесь, что у вас есть резервная копия всего устройства. Если это возможно, создайте образ очищенного устройства с помощью dd или аналогичных инструментов.

  2. Восстановление заголовка LUKS: Если у вас есть резервная копия заголовка LUKS, вы можете попробовать восстановить оригинальный заголовок. Это можно сделать с помощью команды:

    sudo cryptsetup luksHeaderRestore /dev/sda14 --header-backup-file /path/to/backup

    Примечание: Замените /path/to/backup на путь к вашему резервному заголовку.

  3. Использование команды dmsetup: Для создания нового мастер-ключа можно использовать команду dmsetup вместе с cryptsetup. Ваша ссылка на потенциальную команду очень полезна, но давайте разберем это пошагово:

    sudo cryptsetup luksAddKey /dev/sda14 --master-key-file <(dmsetup table --showkey /dev/mapper/foobar | awk '{print$5}' | xxd -r -p)

    Убедитесь, что вы правильно указали имя вашего устройства (например, /dev/sda14). Это создаст новый ключ для вашего LUKS-контейнера.

Дополнительные альтернативы

Если вышеуказанные шаги не помогают, то можно рассмотреть следующие альтернативные стратегии:

  • Используйте программы по восстановлению данных: В некоторых случаях специальные программы для восстановления данных могут помочь получить доступ к вашему зашифрованному диску, если заголовок частично поврежден.

  • Обратитесь к профессионалам: Если данные на диске имеют критическое значение, возможно, стоит обратиться к специалистам по восстановлению данных, которые имеют опыт работы с зашифрованными томами.

Заключение

Доступ к зашифрованному диску может быть восстановлен, но это требует осторожности и грамотных действий. Не забывайте всегда делать резервные копии перед проведением любых манипуляций с разделами и данными. Если вы не уверены в своих действиях, лучше всего проконсультироваться с профессионалами, чтобы избежать возможной потери данных.

Оцените материал
Добавить комментарий

Капча загружается...