Impossible de monter un disque crypté externe


9

Exécution de Kubuntu 17.10 J'ai un disque dur externe de 500 Go divisé en deux partitions de tailles égales. Une partition est une partition NTFS et l'autre est une partition cryptée. Lorsque je connecte le disque à mon ordinateur portable, Device Notifier affiche les entrées pour les deux partitions séparément.

La sortie de sudo cryptsetup luksDump /dev/sdd1est:

LUKS header information for /dev/sdd1

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha1
Payload offset: 4096
MK bits:        256
MK digest:      40 50 .. ..
MK salt:        b4 cb .. ..
MK iterations:  16500
UUID:           3a2bf693-..

Key Slot 0: ENABLED
        Iterations:             66251
        Salt:                   42 ba .. ..
        Key material offset:    8
        AF stripes:             4000
Key Slot 1: DISABLED

Lorsque j'essaie de monter la partition avec sudo cryptsetup luksOpen /dev/sdd1 lukslvm, il demande un mot de passe. Lorsque j'entre un mot de passe correct, il ne produit aucune erreur.

Après cela, ls -lA /dev/mappermontre:

crw------- 1 root root 10, 236 Feb 11 09:52 control
lrwxrwxrwx 1 root root       7 Feb 11 09:52 cryptswap1 -> ../dm-3
lrwxrwxrwx 1 root root       7 Feb 11 09:52 kubuntu--vg-root -> ../dm-1
lrwxrwxrwx 1 root root       7 Feb 11 09:52 kubuntu--vg-swap_1 -> ../dm-2
lrwxrwxrwx 1 root root       7 Feb 13 16:32 lukslvm -> ../dm-4
lrwxrwxrwx 1 root root       7 Feb 11 09:52 sda3_crypt -> ../dm-0

La sortie de sudo lsblk -fest:

NAME            FSTYPE      LABEL            UUID                                   MOUNTPOINT
sda                                                                                 
├─sda1          vfat                         E551-A70F                              /boot/efi
├─sda2          ext4                         4b..   /boot
└─sda3          crypto_LUKS                  9f..   
  └─sda3_crypt  LVM2_member                  6d.. 
    ├─kubuntu--vg-root
    │           ext4                         29..   /
    └─kubuntu--vg-swap_1
                swap                         6f..   
      └─cryptswap1
                swap                         01..   [SWAP]
sdb                                                                                 
├─sdd1          crypto_LUKS                  3a..   
│ └─lukslvm     ext4        efinso-X53U-back 6a..   
└─sdd2          ntfs        backup           64..                       
sr0                                                       

La sortie de cryptsetup status lukslvmest:

/dev/mapper/lukslvm is active.
  type:    LUKS1
  cipher:  aes-xts-plain64
  keysize: 256 bits
  device:  /dev/sdd1
  offset:  4096 sectors
  size:    586078488 sectors
  mode:    read/write

Le notificateur de périphérique affiche toujours le volume comme non monté.

Lorsque j'essaie de le monter à l'aide du notificateur de périphérique, il génère une erreur m'informant qu'il ne peut pas être monté.

Dans Dolphin, lorsque j'essaye de le monter, cela produit une erreur:

Une erreur s'est produite lors de l'accès à 'efinso-X53U-back', le système a répondu: L'opération demandée a échoué:

Error mounting /dev/dm-4 at /media/sandip/efinso-X53U-back: Command-line mount -t "ext4" -o "uhelper=udisks2,nodev,nosuid" "/dev/dm-4" "/media/sandip/efinso-X53U-back"' exited with non-zero exit status 32: 
  mount: /media/sandip/efinso-X53U-back: can't read superblock on /dev/mapper/lukslvm.

Je peux monter la partition NTFS sans difficulté.

De plus, les disques durs externes avec une seule partition chiffrée se chargent sans aucune erreur.

Qu'est-ce qui aurait pu mal tourner? Comment puis-je le régler correctement?

FWIW, il y a une chance que la dernière fois que j'ai utilisé la partition cryptée, j'ai oublié de l'éjecter.


3
Je suppose que vous utilisez Luks. Avez-vous essayé de monter via la ligne de commande en utilisant cryptsetup luksOpen /dev/sdX2 lukslvm? Est-ce que cela se produit également pour d'autres disques? - Essayez de créer un lecteur USB chiffré temporaire avec une seule partition et montez-le également.
ukos

@ user8162 Merci. KDE Partition Manager affiche la partition sous la forme / dev / sdc1 luks. cryptsetup luksOpen /dev/sdc1 lukslvmcommande génère une erreur: périphérique / dev / sdc1 n'existe pas ou accès refusé
deshmukh

@ user8162 J'ai essayé une autre clé USB avec une configuration similaire. Même résultat. Je vais essayer de créer un lecteur USB avec uniquement une partition cryptée.
deshmukh

Voici l'erreur dans Dolphin lorsque j'essaie de l'ouvrir dans Dolphin. An error occurred while accessing '199.0 MiB Encrypted Drive', the system responded: The requested operation has failed: Error unlocking /dev/sdd2: Command-line cryptsetup luksOpen "/ dev / sdd2" "luks-xx" 'est sorti avec un état de sortie différent de zéro 5: Le périphérique luks-xx existe déjà. `
deshmukh

3
L'erreur error: Device /dev/sdc1 doesn't exist or access deniedest probablement due à une faute de frappe: vous utilisez /dev/sdd1comme indiqué dans votre question, non /dev/sdc1, veuillez réessayer à partir de la ligne de commande avec cryptsetup luksOpen /dev/sdc1 lukslvm- veuillez nous dire si cela fonctionne ou quel type d'erreur vous obtenez. Si le nom du périphérique change à chaque fois que vous branchez votre lecteur, vous devez utiliser l'UUID - vous pouvez l'obtenir en utilisant cryptsetup luksUUID </dev/yourdevice>, ce qui vous permet de remplacer le chemin de votre périphérique dans les futures commandes parUUID=luks-ID-ID-ID
Robert Riedl

Réponses:


1

Merci à l'utilisateur @ukos, dans les commentaires, la solution suivante a été mentionnée et elle a résolu le problème pour moi. Je poste ici comme solution possible. Faites attention sudoà la commande, sans elle, cela donne une erreur:

$ cryptsetup luksOpen /dev/sde1 lukslvm
Device /dev/sde1 doesn't exist or access denied.
$ sudo cryptsetup luksOpen /dev/sde1 lukslvm
Enter passphrase for /dev/sde1: 

Après avoir entré la bonne réponse, il a également ouvert ce disque dans le gestionnaire de fichiers.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.