id: Гость   вход   регистрация
текущее время 00:33 29/04/2024
Автор темы: Гость, тема открыта 24/04/2009 13:18 Печать
Категории: инфобезопасность, защита дисков
создать
просмотр
ссылки

dm-crypt смена пароля


При установке Debian 5 всё, кроме /boot, было зашифровано dm-crypt. Возникла необходимость сменить пароль. Как это сделать?


 
На страницу: 1, 2 След.
Комментарии
— unknown (24/04/2009 14:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
посмотрите все разделы и тома, прописаные в fstab, которые зашифрованы с помощью dm-crypt LUKS с помощью luksDump:



Там скорее всего будет только один слот с паролем.

Добавьте второй пароль:



Теперь вы можете загружаться с двумя паролями – старым и новым.

Когда вы как следует выучите новый пароль, можете удалить старый пароль из первого слота:

— SATtva (24/04/2009 14:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Добавьте во второй слот новый пароль, а первый слот удалите:



Для подробностей man cryptsetup.
— unknown (24/04/2009 15:25, исправлен 24/04/2009 15:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Точно, в примере при удалении слота с паролем я забыл указать раздел перед ним
— Гость (24/04/2009 15:48)   <#>
Спасибо за помощь. А как работает luksDelKey? В смысле как затирает ключ? И чем отличается от luksRemoveKey и luksKillSlot?
— unknown (24/04/2009 16:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
в последней версии вроде бы хотели отказаться от luksRemoveKey и luksKillSlot, сделав так, чтобы luksDelKey затирал слот по умолчанию.

Принцип такой, что мастер-ключ зашифрован в своих слотах своими паролями. причём зашифрован с дополнительной информацией, с распределением данных по специальному алгоритму "antiforensic information splitter", предназначенным против восстановления информации с винчестеров и носителей с избыточной информацией (типа RAID), так чтобы с каждым нечитаемым/повреждённым/затёртым битом даже при знании пароля восстановить ключ было бы экспоненциально сложнее.

Соответственно удаление данных из слота не требует особо долгого многократного затирания, так как данные сами по себе представлены в "хрупком" виде. Но по этой же причине нежелательно делать копии контейнеров, хранить их в виде отдельных файлов, записывать на болванку. Лучше создать для копии второй контейнер, пусть с таким же паролем, но чтобы ключи в нём сгенерились другие и синхронизировать данные с ним.
— spinore (24/04/2009 22:03)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Вот это – хороший топик, правильный. Мне нравится. А то развели тут соплей с PGP Holy Disk на весь форум...
— unknown (25/04/2009 12:16)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664




В общем, как написано в man, для удаления старого пароля из слота нужно использовать luksKillSlot, luksDelKey – это тоже самое, но только устаревшее название опции, которым надо отучаться пользоваться.
А вот что такое luksRemoveKey подробно не описано, могу предположить – это чтобы не стирать пароли из всех слотов по одиночке, а убить ключ от контейнера разом.

Экспериментировать со всем этим надо поосторожнее, хотя cryptsetup-LUKS предупреждает, когда остаётся только один единственный последний слот с ключом.
— SATtva (25/04/2009 12:29)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Занятно, в моей Генте man cryptsetup содержит только luksDelKey. Версия актуальная — 1.0.6.
— unknown (26/04/2009 15:01, исправлен 26/04/2009 15:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Не знаю, как там в вашей Генте, а вот в Debian Lenny тот же cryptsetup 1.0.6 наверное какой-то особенный и ман и пишут одно и тоже. наверное дебиановцы опять всё пропатчили по своему, так же как когда-то OpenSSL.

Кстати, список крипторазделов после установки, которые поднимаются автоматически, лучше смотреть не в /etc/fstab, а в /etc/cryptab.
— Гость (08/04/2013 04:51)   <#>

Ещё поглядел на /comment45783. Стало ли вам что-то с тех пор понятней?
Что именно делает luksRemoveKey? Фразу (из man) про него
remove supplied key or key file from LUKS device
можно как угодно понимать.

Точно ли luksClose удаляет ключи из памяти? В man написано, что он
removes an existing mapping <name>
и всё. Понимать это можно, как угодно. В интернетах всякое пишут, но стоит ли доверять непонятно чьим разъяснениям в рассылках... Где можно почитать о luksClose в официальной документации?

Зато про luksSuspend написано явно:
wipes encryption key from kernel
Чем он отличается от luksClose? Удаляет ключ, но оставляет ассоциацию «дисковый раздел ↔ метка»? В man пишут, что после него можно сделать luksClose, хотя ключи к тому моменту уже могут быть удалены. Или luksClose делает luksSuspend, если ключ в памяти не завайплен, а потом собственно диассоциирует раздел с меткой?

Как связаны между собой эти три команды (luksRemoveKey, luksClose и luksSuspend) — не понятно. C deprecated-опциями всё ясно, но в моём man (версия 1.1.0-rc2) все эти три не отмечены, как deprecated.
— SATtva (08/04/2013 07:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Точно ли luksClose удаляет ключи из памяти?



Где можно почитать о luksClose в официальной документации?

https://code.google.com/p/cryptsetup/
— Гость (08/04/2013 08:42)   <#>
В моей версии фразы «wipes the key from kernel memory» нету:

— SATtva (08/04/2013 08:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Обновите версию. Или читайте исходники.
— Гость (30/11/2013 11:51)   <#>
при установке debian диск был полностью зашифрован, а /boot размещен на другом носителе. теперь вопрос: слот с паролем находится на зашифрованном диске? ибо dev нужно правильно указать.
— Гость (30/11/2013 18:21)   <#>
Cлот с паролем находится в заголовке шифрованного раздела, /boot тут ни при чём, он только указывает, откуда грузиться и с какими опциями.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3