plainmount

Från Wiki.linux.se
Version från den 23 september 2024 kl. 07.35 av Admin (diskussion | bidrag)
(skillnad) ← Äldre version | Nuvarande version (skillnad) | Nyare version → (skillnad)
Hoppa till navigering Hoppa till sök

Kommando: plainmount device -c cipher -s key size [-h hash] [-S sector size] [-p password] [-u uuid] [[-d keyfile] [-O keyfile offset]]

Beskrivning: Ställ in åtkomst till den krypterade enheten i vanlig (plain) läge. Offseten för de krypterade data på enheten specificeras i termer av 512 byte sektorer med hjälp av blocklist-syntax och loopback-enhet. Följande exempel visar hur man specificerar en offset på 1 MiB:

  • `loopback node (hd0,gpt1)2048+`
  • `plainmount node ...`

Kommandot `plainmount` kan användas för att öppna en LUKS-krypterad volym om dess huvudnyckel och parametrar (nyckelstorlek, cipher, offset, etc.) är kända.

Det finns två sätt att specificera ett lösenord: en nyckelfil och en hemlig lösenfras. Nyckelfilens sökvägsparameter har högre prioritet än lösenfrasparametern och specificeras med alternativet `-d`. Lösenordsdata som erhålls från nyckelfiler hashas inte och används direkt som en cipher-nyckel. En valfri offset för lösenordsdata i nyckelfilen kan specificeras med alternativet `-O` eller direkt med alternativet `-d` och GRUB blocklist-syntax, om nyckelfilens data kan nås från en enhet och är 512 byte justerad. Följande exempel visar båda metoderna för att specificera lösenordsdata i nyckelfilen vid offset 1 MiB:

  • `plainmount -d (hd0,gpt1)2048+ ...`
  • `plainmount -d (hd0,gpt1)+ -O 1048576 ...`

Om ingen nyckelfil specificeras, sätts lösenordet till strängen som anges med alternativet `-p` eller efterfrågas interaktivt från konsolen. I båda fallen hasharnas det angivna lösenordet med algoritmen specificerad av alternativet `-h`. Detta alternativ är obligatoriskt om ingen nyckelfil specificeras, men det kan sättas till `plain`, vilket innebär att ingen hashing utförs och ett sådant lösenord används direkt som en nyckel.

Alternativen `-c cipher` och `-s keysize` specificerar respektive cipher-algoritmen och nyckelstorleken och är obligatoriska alternativ. Cipher måste specificeras med läget separerat med ett bindestreck (t.ex. `aes-xts-plain64`). Nyckelstorleksalternativet `-s` är cipher-nyckelns storlek i bitar, inte att förväxla med offseten för nyckeldatan i en nyckelfil specificerad med alternativet `-O`. Det får inte överstiga 1024 bitar, så en 32-byte nyckel skulle specificeras som 256 bitar.

Det valfria parametern `-S` specificerar den krypterade enhetens sektorstorlek. Den måste vara minst 512 byte lång (standardvärde) och en potens av 2. Disksektorstorleken konfigureras vid skapandet av den krypterade volymen. Försök att dekryptera volymer med en annan sektorstorlek än den som skapades med kommer inte att resultera i ett fel, men kommer att dekrypteras till slumpmässiga byte och därmed förhindra åtkomst till volymen (i vissa fall kan filsystemdrivrutinen upptäcka närvaron av ett filsystem, men vägrar ändå att montera det).

Som standard får nya `plainmount`-enheter en UUID som börjar med `109fea84-a6b7-34a8-4bd1-1c506305a401` där de sista siffrorna ökas med ett för varje ny `plainmount`-enhet utöver den första upp till 2^10 enheter.

Alla krypteringsargument (cipher, hash, nyckelstorlek, diskoffset och disksektorstorlek) måste matcha de parametrar som användes för att skapa volymen. Om något av dem inte matchar de faktiska argumenten som användes under den initiala krypteringen, kommer `plainmount` att skapa en virtuell enhet med skräpdata och GRUB kommer att rapportera okänt filsystem för sådan enhet.

Sidslut

Orginalhemsidan på Engelska :https://www.gnu.org/software/grub/manual/grub/html_node/plainmount.html#plainmount

GNU GRUB Manual

Det är här är en maskinöversättning av GNU-manualen till svenska. Om du hittar fel är vi tacksamma om du rapporterar dem via formuläret som finns på https://www.linux.se/kontaka-linux-se/

Tack till Datorhjälp.se som har sponsrat Linux.se med webserver.