staging.inyokaproject.org

LUKS mit recovery key entschlüsseln

Status: Gelöst | Ubuntu-Version: Xubuntu 22.10 (Kinetic Kudu)
Antworten |

terkisch

Avatar von terkisch

Anmeldungsdatum:
31. August 2015

Beiträge: Zähle...

Hallo zusammen,

ich habe eine HDD verschlüsselt, kann mich aber nicht an das PW erinnern. Ich habe bei der Einrichtung mir den recovery key aufgeschrieben. Wie kann ich wieder auf die Daten zugreifen? Habe schon einiges probiert, hat leider nicht funktioniert.

frostschutz

Avatar von frostschutz

Anmeldungsdatum:
18. November 2010

Beiträge: 7529

LUKS hat keine Recovery Keys. Wo kommt das her?

Wie sieht 'cryptsetup luksDump' aus? Wenn es da mehrere Keys geben soll, müssen auch mehrere Keyslots belegt sein.

Wie sieht dein Recovery Key aus? Die einzige andere Möglichkeit wäre noch, daß das der Volume Key (Master Key) wäre.

Ansonsten ist die einzige Möglichkeit: dir fällt dein Passwort wieder ein.

terkisch

(Themenstarter)
Avatar von terkisch

Anmeldungsdatum:
31. August 2015

Beiträge: 30

diesen key meine ich, ist eine 48 stellige Ziffernfolge

Bilder

frostschutz

Avatar von frostschutz

Anmeldungsdatum:
18. November 2010

Beiträge: 7529

OK, kannte ich noch nicht. Dürften dann zwei Keyslots sein. Die man dann auch so im luksDump sieht.

Wenn der Key nicht funktioniert, hast dann leider trotzdem Pech. Kann dein LUKS-Header beschädigt worden sein?

Zeig mal die Ausgabe von luksDump.

terkisch

(Themenstarter)
Avatar von terkisch

Anmeldungsdatum:
31. August 2015

Beiträge: 30

Hallo,

erstmal danke für deine Hilfe.

LUKS header information for /dev/sdb5

Version:       	1
Cipher name:   	aes
Cipher mode:   	xts-plain64
Hash spec:     	sha256
Payload offset:	4096
MK bits:       	512
MK digest:     	7a 7f 0d 51 25 fc 18 19 fd 80 2a e5 56 4c 71 ca fe 59 6a a9 
MK salt:       	c7 55 be c4 69 68 8a 1b 29 8c 4b c6 9b 07 bd 57 
               	76 c6 1f ea d8 cf 25 b3 dc 77 fa fe f9 32 f8 eb 
MK iterations: 	24861
UUID:          	7e930112-997a-47fd-bba8-e875129fb237

Key Slot 0: ENABLED
	Iterations:         	397186
	Salt:               	4c c3 59 58 56 d0 e3 ea 42 97 1d c4 92 35 79 2b 
	                      	36 9d 94 61 3a 26 13 5f ed 61 31 63 8c 5f eb 01 
	Key material offset:	8
	AF stripes:            	4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Anscheinend bringt der recoverkey nichts, soweit ich das jetzt verstehe.

Ist es evtl möglich zu sehen, wie viel Speicher in der erweiterten Partition belegt ist?

frostschutz

Avatar von frostschutz

Anmeldungsdatum:
18. November 2010

Beiträge: 7529

Da ist nur ein Keyslot in gebrauch bei dem Ding. Es kann also nur ein Passwort gesetzt sein. Es sei denn es ist noch ein anderer LUKS-Header vorhanden. Aber das kann ich mir nicht vorstellen.

Ist es evtl möglich zu sehen, wie viel Speicher in der erweiterten Partition belegt ist?

Über LUKS nicht. Falls du unverschlüsselte Logs oder sowas hättest, dann vielleicht da noch was. Aber das wird meist ja auch nicht geloggt, also...

Mit Verschlüsselung ist das eben alles schwierig. Kein Passwort, keine Daten.

Vielleicht fällt es dir ja noch mal ein? Mach 3 Tage Pause denk an was anderes, vielleicht löst sich die Gedankenblockade spontan auf...

Falls du eigentlich meinst das Passwort zu kennen, dann kanns auch am Keyboardlayout liegen. Oder an Capslock... 😉 ... oder der LUKS Header ist defekt da kommst dann auch mit richtigem Passwort nicht weiter, game over.

terkisch

(Themenstarter)
Avatar von terkisch

Anmeldungsdatum:
31. August 2015

Beiträge: 30

OK, vielen Dank. Wieder etwas dazu gelernt. 👍

frostschutz

Avatar von frostschutz

Anmeldungsdatum:
18. November 2010

Beiträge: 7529

terkisch schrieb:

Ist es evtl möglich zu sehen, wie viel Speicher in der erweiterten Partition belegt ist?

Achso, was man vielleicht machen kann - man kann Pi mal Daumen abschätzen, wieviele verschlüsselte Daten, vs. unverschlüsselte/Nullen.

Bei einer SSD, und LUKS mit allow-discards, und fstrim, wäre freier Speicher auf der SSD wahrscheinlich Null. Und Nullen kann man prima komprimieren. So kann man dann vielleicht doch (ganz grob) abschätzen, wieviel ist belegt, wieviel ist frei.

Das Script hier liest die Rohdaten ein, und schickt diese durch ein Komprimierungsprogramm (lzop --fast, kannst auch gzip oder sonstwas nehmen). Dann zählt es (mit pv) unkomprimierte vs. komprimierte Daten.

Bei 100% verschlüsselte Daten ohne TRIM wären beide gleich. Verschlüsselte Daten kann man nicht komprimieren.

Gibt es freie / unverschlüsselte Bereiche, dann sind die komprimierten Daten entsprechend weniger.

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
#!/bin/bash

#
# check how much encrypted data vs. trimmed areas
#

target="$1"

if [ -b "$target" ]
then
    size=$(blockdev --getsize64 "$target")
else
    size=$(stat -c "%s" "$target")
fi

pv -cN input < "$target" | lzop --fast | pv -cN output --size="$size" > /dev/null

Beispiel mit 100% verschlüsselt / Zufallsdaten (bleibt immer gleich auf, oder output wird sogar etwas größer):

    input: 73.4GiB 0:00:44 [1.60GiB/s] [=======>                     ] 31% ETA 0:01:35
   output: 73.4GiB 0:00:44 [1.60GiB/s] [=======>                     ] 31% ETA 0:01:35

Beispiel mit Nullen:

    input: 8.00GiB 0:00:03 [2.06GiB/s] [===========================>] 100%
   output: 3.68GiB 0:00:03 [ 969MiB/s] [============>                ] 46%

Hier war die Datei 8G groß, aber ließ sich auf 3.68G runter komprimieren. Bei Verschlüsselung könnten dann nicht mehr als 3.68G Daten darin versteckt gewesen sein.

terkisch

(Themenstarter)
Avatar von terkisch

Anmeldungsdatum:
31. August 2015

Beiträge: 30

geht das auch bei einer HDD ?

Antworten |