Вопрос или проблема
У меня есть 2 идентичных внешних USB-накопителя. Передо мной был зашифрованный диск, и я думал, что это другой.
Поэтому я не смог его смонтировать.. После многих попыток я использовал testdisk
и там изменил тип на FAT16>32 (поскольку другой диск был формата FAT).
После того как я выяснил, что это был зашифрованный диск, я снова запустил testdisk
и изменил тип на Linux (83).
Теперь я не могу получить доступ к зашифрованному диску.
Когда я пытаюсь:
sudo cryptsetup luksOpen /dev/sda14 luks_restore
Я ввожу правильный пароль, но он говорит: No key available with this passphrase
.
Если я делаю:
sudo cryptsetup luksDump /dev/sda14 :
Информация заголовка LUKS для /dev/sda14
Версия: 1
Имя шифра: aes
Режим шифрования: xts-plain64
Хеш-спецификация: sha256
Смещение полезной нагрузки: 4096
MK биты: 512
MK дайджест: e9 fb ....
MK соль: de 2c....
9a 8b ...
Итерации MK: 165500
UUID: ebd76ee7-9673-...
Ключевой слот 0: ВКЛЮЧЕН
Итерации: 1324707
Соль: ee b1...
b9 ed...
Смещение ключевого материала: 8
AF полосы: 4000
Ключевой слот 1: ОТКЛЮЧЕН
Ключевой слот 2: ОТКЛЮЧЕН
Ключевой слот 3: ОТКЛЮЧЕН
Ключевой слот 4: ОТКЛЮЧЕН
Ключевой слот 5: ОТКЛЮЧЕН
Ключевой слот 6: ОТКЛЮЧЕН
Если я делаю:
sudo hexdump -C /dev/sda14 | head -n 20
это показывает:
00000000 4c 55 4b 53 .....0 00 00 00 |LUKS....aes.....|
00000010 00 00 00 00 ....00 00 00 00 00 00 |................|
00000020 00 00 00 00.... 73 2d 70 6c 61 69 |........xts-plai|
Таким образом, заголовок LUKS есть, но каким-то образом поврежден.
Я видел это, и там был ответ:
Вы можете попробовать создать новый мастер-ключ для вашего контейнера luks
## Требуется vim-common
cryptsetup luksAddKey /dev/sda3 --master-key-file <(dmsetup table --showkey /dev/mapper/foobar | awk '{print$5}' | xxd -r -p)
Это создаст новый пароль для разблокировки контейнера luks, и если это сработает, вы сможете удалить предыдущий пароль и продолжить его использовать.
Но я не уверен, как это сделать и поможет ли это мне.
Есть ли какой-либо способ добиться успеха в этом?
Ответ или решение
Проблема, с которой вы столкнулись, требует внимательного подхода и понимания процессов, связанных с шифрованием и файловыми системами. Давайте разобьем решение на несколько этапов, чтобы помочь вам восстановить доступ к зашифрованному диску, который, скорее всего, был поврежден в результате изменений, внесенных с помощью testdisk
.
Понимание проблемы
Согласно вашему описанию, вы случайно изменили тип раздела зашифрованного диска, что могло вызвать проблемы с доступом к LUKS-контейнеру. После изменения типа раздела операционная система не может корректно интерпретировать заголовок LUKS, что и приводит к ошибке "No key available with this passphrase".
Проверка состояния заголовка LUKS
Вы правильно выполнили команду cryptsetup luksDump /dev/sda14
, которая показывает, что заголовок LUKS присутствует и в целом правильный, но, вероятно, места хранения ключей (Key Slots) могут быть повреждены или изменены. Ваша задача превращается в восстановление доступа к LUKS-контейнеру, используя уже существующий заголовок.
Восстановление доступа к LUKS-контейнеру
-
Сделайте резервную копию: Перед выполнением любых действий убедитесь, что у вас есть резервная копия всего устройства. Если это возможно, создайте образ очищенного устройства с помощью
dd
или аналогичных инструментов. -
Восстановление заголовка LUKS: Если у вас есть резервная копия заголовка LUKS, вы можете попробовать восстановить оригинальный заголовок. Это можно сделать с помощью команды:
sudo cryptsetup luksHeaderRestore /dev/sda14 --header-backup-file /path/to/backup
Примечание: Замените
/path/to/backup
на путь к вашему резервному заголовку. -
Использование команды dmsetup: Для создания нового мастер-ключа можно использовать команду
dmsetup
вместе сcryptsetup
. Ваша ссылка на потенциальную команду очень полезна, но давайте разберем это пошагово:sudo cryptsetup luksAddKey /dev/sda14 --master-key-file <(dmsetup table --showkey /dev/mapper/foobar | awk '{print$5}' | xxd -r -p)
Убедитесь, что вы правильно указали имя вашего устройства (например,
/dev/sda14
). Это создаст новый ключ для вашего LUKS-контейнера.
Дополнительные альтернативы
Если вышеуказанные шаги не помогают, то можно рассмотреть следующие альтернативные стратегии:
-
Используйте программы по восстановлению данных: В некоторых случаях специальные программы для восстановления данных могут помочь получить доступ к вашему зашифрованному диску, если заголовок частично поврежден.
-
Обратитесь к профессионалам: Если данные на диске имеют критическое значение, возможно, стоит обратиться к специалистам по восстановлению данных, которые имеют опыт работы с зашифрованными томами.
Заключение
Доступ к зашифрованному диску может быть восстановлен, но это требует осторожности и грамотных действий. Не забывайте всегда делать резервные копии перед проведением любых манипуляций с разделами и данными. Если вы не уверены в своих действиях, лучше всего проконсультироваться с профессионалами, чтобы избежать возможной потери данных.