
암호화된 데이터 복구와 관련하여 제가 찾을 수 있는 모든 게시물은 특정 상황에 관한 것입니다. 현재 작동하는 파티션과 디렉터리가 있지만 문제가 발생할 경우(백업 외에도) 데이터를 복구할 가능성을 최대화하고 싶습니다. 다음 설정에서 콜드 스토리지에 보관해야 하는 정보(예: 키, 암호, 구성 등)는 무엇입니까?
Ubuntu 루트는 LUKS로 암호화된 드라이브에 설치됩니다. LUKS로 암호화되고 로그인 시 자동으로 마운트되도록 설정된 두 번째 HDD가 있습니다. 또한 내 홈 디렉토리는 ecryptfs로 마운트되었습니다.
ecryptfs의 경우 ecryptfs-unwrap-passphrase의 출력을 저장해야 한다는 것을 알고 있지만 각 LUKS 파티션에 대해 무엇을 수행해야 합니까? 특정 파티션 헤더 정보가 손상된 경우를 대비해 저장해야 하는 다른 암호 문구가 있다는 것을 막연하게 기억합니다.
당신의 도움을 주셔서 감사합니다. 여담이지만, 냉장 보관에 관심이 있는 사람이 있다면 실제 데이터를 텍스트로 사용하여 종이에 인쇄할 수 있는 레벨 H(높은 오류 수정) QR 코드를 간단히 만들 계획입니다.
답변1
터미널 화면에서 ecryptfs-unwrap-passphrase를 실행하고 재해 복구를 위한 출력을 기록해 둡니다.
- 터미널 화면에 ecryptfs-unwrap-passphrase를 입력하세요.
- "Passphrase:"라는 메시지가 표시되며 사용자 로그인 비밀번호를 요구합니다.
- 출력은 다음 예 "1b6acbada5e3a61ebe324a4745e61ba8"과 같습니다. 32자 출력은 기록하여 안전한 장소에 저장해야 하는 "암호 문구"입니다.
나중에 데이터를 복구하려면 이 가이드를 따르세요..
http://www.howtogeek.com/116297/how-to-recover-an-encrypted-home-directory-on-ubuntu/
답변2
LUKS의 경우 암호 해독에 중요한 유일한 데이터는 LUKS 헤더입니다. 를 사용하여 헤더를 파일로 백업 cryptsetup luksHeaderBackup
하고 복원 할 수 있습니다 cryptsetup luksHeaderRestore
. 보다 man cryptsetup
:
luksHeaderBackup <device> --header-backup-file <file>
LUKS 헤더 및 키슬롯 영역의 바이너리 백업을 저장합니다.
참고: 파일 이름으로 '-'를 사용하면 헤더 백업이 '-'라는 파일에 기록됩니다.
경고: 이 백업 파일과 백업 당시 유효한 암호를 사용하면 나중에 암호가 변경되거나 LUKS 장치에서 제거된 경우에도 LUKS 데이터 영역의 암호를 해독할 수 있습니다. 또한 헤더 백업을 사용하면 헤더와 키 슬롯을 덮어쓰기만 하면 LUKS 장치를 안전하게 지울 수 있는 기능이 손실됩니다. 모든 헤더 백업을 안전하게 삭제하거나 암호화된 데이터 영역도 덮어써야 합니다. 두 번째 옵션은 결함 관리 등으로 인해 일부 부문이 살아남을 수 있기 때문에 덜 안전합니다.
luksHeaderRestore <device> --header-backup-file <file>
지정된 파일에서 LUKS 헤더 및 키 슬롯 영역의 바이너리 백업을 복원합니다.
참고: 파일 이름으로 '-'를 사용하면 '-'라는 파일에서 헤더 백업을 읽습니다.
경고: 헤더와 키 슬롯은 교체되며 이후에는 백업의 암호만 작동합니다.
이 명령을 사용하려면 장치에 이미 있는 LUKS 헤더와 헤더 백업의 마스터 키 크기 및 데이터 오프셋이 일치해야 합니다. 또는 장치에 LUKS 헤더가 없으면 해당 장치에도 백업이 기록됩니다.