Pages : 1
#1 Le 01/05/2015, à 21:32
- kbinary
cryptsetup après upgrade 15.04
bonjour
je viens de passer de ubuntu 14.10 à 15.04.
après avoir suivi l'installation et redémarré, mon mot de passe lors du prompt du cryptsetup n'est plus reconnu.
nd: message 'cryptsetup: failed bad passphrase or options'
je pense en déduire que mon clavier azerty n'est plus reconnu, le problème étant que ma passphrase contient le caractère 'é'.
je cherche depuis sur les forums, mais ne trouve pas de solutions, pour permettre de reconnaitre,
ou de taper simplement mon clavier azerty le caractère 'é'.
merci pour celui ou celle qui aurait une idée pour me sortir de ce mauvais pas.
Hors ligne
#2 Le 02/05/2015, à 01:37
- Arbiel
Re : cryptsetup après upgrade 15.04
Bonsoir
Apparemment tu peux taper le caractère "é" puisqu'il apparaît dans ton message.
Mais tu peux aussi enregistrer ta phrase de chiffrement dans un fichier. Selon qu'il s'agit du déchiffrement par crypttab ou par la commande cryptsetup ;
1) dans crypttab, tu indiques l'adresse de ce fichier comme ceci (il s'agit de mon /home)
home UUID=xyz /dev/disk/by-label/auguste:/.home:5 luks,keyscript=/lib/cryptsetup/scripts/passdev
explications
UUID=xyz, l'uuid de la partition que tu veux déchiffrer (pas celui de la partition déchiffrée)
/dev/disk/by-label/auguste:/.home:5 ma phrase de chiffrement est à la racine de la partition auguste et se nomme .home
luks,keyscript=/lib/cryptsetup/scripts/passdev : tu recopies si tu utilises luks, sinon tu indiques les paramètres de chiffrement à la place de luks ; 5 indique à cryptsetup d'attendre 5 secondes avant de demander la saisie au clavier
2) par la commande
sudo cryptsetup luksOpen --key-file <point de montage de ta partition>/.home /dev/… nom_déchiffré
open --type luks <device> <name>
luksOpen <device> <name> (old syntax)Opens the LUKS device <device> and sets up a mapping <name>
after successful verification of the supplied passphrase. If
the passphrase is not supplied via --key-file, the command
prompts for it interactively.The <device> parameter can be also specified by LUKS UUID in the
format UUID=<uuid>, which uses the symlinks in /dev/disk/by-
uuid.<options> can be [--key-file, --keyfile-offset, --keyfile-size,
--readonly, --test-passphrase, --allow-discards, --header,
--key-slot, --master-key-file].
…
--key-file, -d name
Read the passphrase from file.If the name given is "-", then the passphrase will be read from
stdin. In this case, reading will not stop at newline charac‐
ters.With LUKS, passphrases supplied via --key-file are always the
existing passphrases requested by a command, except in the case
of luksFormat where --key-file is equivalent to the positional
key file argument.If you want to set a new passphrase via key file, you have to
use a positional argument to luksAddKey.See section NOTES ON PASSPHRASE PROCESSING for more information.
Arbiel
Arbiel Perlacremaz
LDLC Aurore NK3S-8-S4 Ubuntu 20.04
Abandon d'azerty au profit de bépo, de google au profit de Lilo et de la messagerie électronique violable au profit de Protonmail, une messagerie chiffrée de poste de travail à poste de travail.
Hors ligne
Pages : 1