web-dev-qa-db-fra.com

Ubuntu 18.04 - cryptsetup ne reconnaît pas la phrase secrète, le déverrouillage à partir des œuvres USB en direct

J'ai récemment acheté un Ubuntu Edition Dell XPS 13 9370. La machine est livrée sans le cryptage complet du disque activé, mais propose de créer un lecteur USB de récupération, lors du démarrage à partir de ce Ubuntu peut être installé avec le cryptage LUKS.

Cependant, après l'installation de ma phrase secrète n'est jamais reconnue, je reçois toujours "échec de cryptsetup, mauvais mot de passe ou options?"

  • Le coupable ne peut pas être la disposition du clavier, la phrase secrète abcd ne fonctionne pas non plus.
  • Le cryptage lui-même semble être configuré correctement - lorsque je démarre à partir du système USB en direct et lance l'utilitaire "Disques", je peux déverrouiller le lecteur avec le mot de passe que j'ai choisi (encore une fois, j'ai essayé abcd, donc il peut '' t être un problème de mise en page)

Quelqu'un d'autre a-t-il vu ce problème? Des suggestions pour y remédier? Merci!

4
TheDeadSerious

Voici quelques suggestions.

  • Passez à la ligne de commande en appuyant sur F1 ou Alt-Tab, saisissez à nouveau le mot de passe et recherchez d'éventuelles erreurs. Si vous trouvez l'erreur, essayez de la rechercher.
  • Lorsque vous attendez quelques minutes, vous devriez voir initramfs/ l'écran de la console BusyBox . À l'aide de la ligne de commande, vous devez vérifier la syntaxe de vos arguments de noyau en tapant la commande suivante:

    cat /proc/cmdline
    

    Vérifiez particulièrement (comme suggéré par BusyBox ):

    • La valeur de root, qu'elle pointe vers le bon périphérique.
    • Si rootdelay est défini, vous devrez peut-être augmenter l'attente du système?

Si ci-dessus n'aide pas, considérez les commandes suivantes:

  • cryptsetup --debug luksOpen /dev/XXX mapper-name pour décrypter manuellement (voir ceci how-to ).

    Remarque: pour vous assurer que vous utilisez le bon appareil, exécutez dumpe2fs /dev/XXX (par exemple. sda1 ou nvme0n1p3) dans la console initramfs/ BusyBox , puis assurez-vous qu'il indique en tant que crypto_LUKS.

    Remarque: Si luksOpen échoue, essayez l'ancienne syntaxe: cryptsetup --debug luksOpen /dev/XXX ubuntu.

  • cryptsetup --debug luksDump /dev/XXX pour vider les informations d'en-tête LUKS du périphérique.

    Remarque: En cas de corruption des métadonnées sur disque, utilisez cryptsetup repair <device> commande.

  • Sur Veuillez déverrouiller l'écran du disque XXX_crypt , notez le nom de votre appareil et en utilisant la méthode luksDump ci-dessus, confirmez qu'Ubuntu vous demande de déchiffrer le bon appareil car l'ordre (numéro de disque) peut potentiellement changer (changements de démarrage du BIOS?). Dans ce cas, Ubuntu utilisera probablement le dernier périphérique connu (mis en cache, /etc/lvm/[backup|archive]/?) emplacement où il ne pourra pas se connecter à lvmetad service .

    Par exemple, on m'a demandé de saisir une phrase secrète pour nvme1n1p3_crypt (Partition Windows NTFS) au lieu de nvme0n1p3 (crypto_LUKS cloison).

Autres commandes suggérées:

Une fois terminé, tapez reboot pour redémarrer.


Si vous avez récemment effectué une mise à niveau, testez votre noyau précédent (maintenez Shift lors du démarrage, sélectionnez Options avancées ), puis sélectionnez la version que vous souhaitez tester.


Autres ressources connexes:

1
kenorb