LUKS Cryptsetup-Optionen schlagen für Raspberry Pi 3 Modell B+ mit Kali Linux ARM fehl

LUKS Cryptsetup-Optionen schlagen für Raspberry Pi 3 Modell B+ mit Kali Linux ARM fehl

Ich habe das Internet nach Hilfe dazu abgesucht und anscheinend bin ich einer der wenigen Menschen mit diesem Problem.

Ich habe vor Kurzem eine neue Kopie von Kali Linux ARM für das Raspberry Pi 3 Model B+ heruntergeladen und möchte es als tragbare Hacking-Station mit einem externen verschlüsselten Medienlaufwerk (verschlüsselt mit LUKS) einrichten, das beim Booten automatisch entsperrt wird. Ich habe /etc/fstabund so konfiguriert /etc/crypttab, dass meine verschlüsselten Partitionen korrekt entsperrt bzw. gemountet werden (mithilfe einer Schlüsseldatei).

Mir fiel auf, dass dieser Vorgang beim Booten immer fehlschlug und die Fehlermeldung ausgab, dass beim Entsperren des Laufwerks über der Speicher nicht zugewiesen werden konnte /etc/crypttab. Nach etwas mehr Recherche und Tests stellte ich fest, dass das Problem nur auf dem Raspberry Pi selbst auftrat, da ich die exakt gleiche Schlüsseldatei verwenden konnte, um das Laufwerk auf meinem Laptop manuell zu entsperren: cryptsetup luksOpen --key-file /root/keyfile /dev/sdb1 sdb1_crypt. Als ich denselben Befehl auf dem Raspberry Pi ausprobierte, wartete er einige Sekunden (genau wie auf meinem Laptop, während das Entsperren des Laufwerks dauerte) und endete mit einem erfolgreichen Fehlercode. Das Laufwerk wurde jedoch nicht entsperrt und beim Ausführen lsblkwurde immer noch das gesperrte Laufwerk angezeigt (es erschien auch nicht in /dev/mapper/sdb1_crypt), während das Laufwerk auf meinem Laptop erfolgreich entsperrt wurde. Der luksRemoveKeyBefehl funktionierte auch auf dem Raspberry Pi nicht. Ich habe nicht jeden cryptsetupBefehl ausprobiert, bin aber überzeugt, dass dies nicht die einzigen sind, die nicht funktionieren. Trotzdem konnte ich mein Passwort (Schlüsselsteckplatz 0 und die Schlüsseldatei war Schlüsselsteckplatz 1) verwenden, um das Laufwerk auf beiden Geräten zu entsperren: cryptsetup luksOpen /dev/sdb1 sdb1_crypt.

Ich vermute, dass das Problem beim Kernel liegt und ich nicht die Fähigkeiten habe, es zu beheben. Ich habe überlegt, dies in den Kali Linux-Foren zu posten, aber ich hoffte, dass jemand anderes vielleicht dasselbe Problem auf einem anderen Betriebssystem hat, das sie behoben haben.

Vielen Dank im Voraus, jede Hilfe ist willkommen.

Antwort1

Ich habe ein wenig mehr über die Speicherwarnungen recherchiert, cryptsetupdie mir gegeben wurden, und ich fanddieser Beitragvon @rscottbailey.

Es stellt sich heraus, dass Cryptsetup einige Parameter auswählt, die effektiv auf der Grundlage der Leistung Ihres aktuellen Systems skaliert werden (in einem Versuch, ein einigermaßen konsistentes Maß an „Schwierigkeit“ zu erreichen?) – was für den Core i7 gut funktioniert, ist für meinen Raspberry Pi zu schwierig.

Da ich noch keine Daten auf dem Gerät hatte, die ich nicht wiederherstellen konnte, bestand mein Workaround darin, den Formatierungsvorgang auf dem RPI 3 zu wiederholen. Dadurch erhielt ich etwas, das auf beiden Systemen nutzbar war.

Nachdem ich mein Laufwerk neu formatiert und eine neue LUKS-Partition von meinem Raspberry Pi 3 Model B+ erstellt hatte, traten die Fehler nicht mehr auf. Allen anderen, die eine verschlüsselte LUKS-Partition auf einem externen/tragbaren Laufwerk erstellen möchten, empfehle ich, sie mit dem langsamsten/mit der geringsten Kapazität ausgestatteten Gerät zu verschlüsseln, das Sie haben.

verwandte Informationen