Ru-Board.club
← Вернуться в раздел «UNIX»

» Раздел LUKS. Убитый заголовок/PHDR

Автор: renee
Дата сообщения: 29.09.2009 19:25
Проблема:

на LUKS-разделе кем-то/чем-то существенно поврежден заголовок (PHDR), при этом bulk-data цела и невредима (кто не в теме - Спецификация).

Если сравнить дамп "здорового" раздела (другого, к сожалению) с дампом проблемного раздела, то будет очевидно, что пострадала mk-digest и mk-salt. Я знаю пароль!

Вопрос: могу ли я получить доступ к данным, если из всего содержимого заголовка пострадали только mk-digest и mk-salt (Key slot 0 живой!)

[more=дамп нормального раздела]LUKS header information for /dev/sdf2

Version: 1
Cipher name: blowfish
Cipher mode: cbc-plain
Hash spec: sha1
Payload offset: 1032
MK bits: 128
MK digest: 71 34 46 34 3d 54 69 ed 0b 59 85 29 c3 2e cc 0a 11 1f 50 c5
MK salt: 99 2d 4d 35 2c 3e 4a b8 3e b3 51 39 99 e5 45 5e
2a 5d b3 16 fb 01 5c cd de e0 55 8f 4a a0 84 f7
MK iterations: 10
UUID: c473e0ae-2f70-418b-b01f-922f9a10cc75

Key Slot 0: ENABLED
Iterations: 265495
Salt: 60 00 d5 aa b6 e4 01 32 a2 cb 74 41 bc eb cf d3
91 84 b0 f2 8f 65 43 8a 5a c1 11 c0 2b 32 64 06
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
[/more]
[more=дамп убитого раздела]LUKS header information for /dev/sda4

Version: 1
Cipher name: blowfish
Cipher mode: cbc-plain
Hash spec: sha1
Payload offset: 3528
MK bits: 448
MK digest: 40 0b 00 00 00 00 24 01 00 00 00 00 00 00 00 00 00 00 00 00
MK salt: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01
00 00 12 01 c3 00 80 00 9b 1e 81 be 4c 75 2a fb
MK iterations: 10
UUID: 74db9b4c-f4a4-49fa-8ef2-8b2d1df525eb

Key Slot 0: ENABLED
Iterations: 215014
Salt: 68 b5 3a 6d a7 ec 96 18 1d 05 da 2f a5 4f 96 5e
3a fa 80 3b d5 20 cb 1b d3 63 dd c0 f2 18 38 0f
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
[/more]
как видим, Key Slot 0 содержит вполне адекватные данные, в то время как в mk-digest и mk-sault куча нулей... что ну никак не может быть правдой...

Еще раз, я знаю LUKS-пароль, которым дешифруется Master Key (которым уже согласно механизму работы LUKS, дешифруются данные из bulk-data)

всем учавствующим в решении/обсуждении пасибы.
Автор: renee
Дата сообщения: 30.09.2009 02:28
по данным из официального мэйллистинга, соль нужна. без нее никуда.
вопрос закрыт...
Автор: SysCommander
Дата сообщения: 30.09.2009 13:09
Рискну высказать мысль, что и при хранении данных на зашифрованных разделах стоит уделять серьезное внимание резервным копиям. Побилось в одном месте - восстанавливается с резервной копии.
Автор: renee
Дата сообщения: 02.10.2009 13:02
не могу не добавить, что по другим данным, mk-digest и mk-salt используются только для подтверждения того, верный ли у нас mk... таким образом, в теории, говорят, доступ получить можно... правда, не без вмешательства в код cryptsetup ))

в общем, для чистоты совести озвучу еще и эту т.з, чтобы уберечь кого-нибудь от необдуманных действий...

Страницы: 1

Предыдущая тема: Alt linux vs CentOS


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.