Autor Thema: Luks Schlüsseldatei Knacken Datenrettung  (Gelesen 184 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline Suk0m8u

  • Neuling
  • *
  • Beiträge: 7
  • Karma: +0/-0
  • Desktop: XFCE 4.14
  • Grafikkarte: GeForce GTX 1060
  • Grafikkartentreiber: nvidia-hybrid 455.38
  • Kernel: 5.9.3
  • Prozessor: Intel i7-7700HQ @ 2.80GHz
  • Skill: Durchschnitt
  • Zweig: stable
Luks Schlüsseldatei Knacken Datenrettung
« am: 03. März 2021, 04:55:38 »
Guten Tag, liebes Forum.

Ich habe in meinem Computer sowohl eine SSD (Manjaro) als auch eine HDD (mein "/home"-Verzeichnis).
Nun ist es leider so, dass ich mein Manjaro auf der SSD neu installiert habe.

Mein Problem ist, dass ich zwar noch mein System-Passwort kenne aber trotzdem damit die HDD nicht mehr öffnen kann.
Ich habe damals die HDD wie folgt verschlüsselt:
sudo cryptsetup luksFormat /dev/sda -c aes-xts-plain64 -y -s 512 /crypto_keyfile.bin
Tjia ich glaube das bedeutet nun, dass ich an die Daten auf der HDD nicht mehr ran komme, da ich die Datei "/crypto_keyfile.bin" nicht gesichert habe, oder?
Lässt sich denn eine passende Schlüssel-Datei aus meinem noch bekanntem System-Passwort ableiten oder fließen in die Erstellung dieser Schlüssel-Datei zu viele Zufallsvariablen mit ein?
Ich hatte damals im Installationsassistenten von Manjaro eine Vollverschlüsselung gewählt.
Eben diese dabei erstellte Schlüsseldatei hatte ich dann für die HDD auch verwendet.

Hier mal der Luks header:
$ sudo cryptsetup luksDump /dev/sda
LUKS header information
Version:        2
Epoch:          3
Metadata area: 16384 [bytes]
Keyslots area: 16744448 [bytes]
UUID:          dd07d6a0-aba4-434d-b491-c34fe4e1f3c9
Label:          (no label)
Subsystem:      (no subsystem)
Flags:        (no flags)

Data segments:
  0: crypt
offset: 16777216 [bytes]
length: (whole device)
cipher: aes-xts-plain64
sector: 512 [bytes]

Keyslots:
  0: luks2
Key:        512 bits
Priority:   normal
Cipher:     aes-xts-plain64
Cipher key: 512 bits
PBKDF:      argon2i
Time cost:  6
Memory:     1048576
Threads:    4
Salt:       b9 28 15 cd 56 7f 86 67 29 be ee 46 1e eb e2 b0
            26 7b c5 4c a4 7c a9 09 3f 28 39 1f da eb 51 25
AF stripes: 4000
AF hash:    sha256
Area offset:32768 [bytes]
Area length:258048 [bytes]
Digest ID:  0
Tokens:
Digests:
  0: pbkdf2
Hash:       sha256
Iterations: 124121
Salt:       52 4b 58 40 f6 bb 1e 05 b6 01 07 3d b8 ce 41 87
            be cb c5 55 90 f5 b9 8a 3d 4b fc a0 7a 63 ce a3
Digest:     bc ae b3 6c 6d cb df 76 dc 91 4c da 84 c7 72 36
            83 3d 92 43 18 5d 40 0e c0 4f b8 df b8 dd 2e f9


Seht ihr vielleicht noch eine Möglichkeit, an die Daten ran zu kommen?


Vielen Dank.



Mit freundlichen Grüßen

Suk0m8u

Offline Suk0m8u

  • Neuling
  • *
  • Beiträge: 7
  • Karma: +0/-0
  • Desktop: XFCE 4.14
  • Grafikkarte: GeForce GTX 1060
  • Grafikkartentreiber: nvidia-hybrid 455.38
  • Kernel: 5.9.3
  • Prozessor: Intel i7-7700HQ @ 2.80GHz
  • Skill: Durchschnitt
  • Zweig: stable
Re: Luks Schlüsseldatei Knacken Datenrettung
« Antwort #1 am: 03. März 2021, 16:42:24 »
Was ich noch vergessen hatte zu erwähnen

Geräte-Info:
$ lsblk --fs
NAME                                          FSTYPE      FSVER LABEL UUID                                 FSAVAIL FSUSE% MOUNTPOINT
sda                                           crypto_LUKS 2           dd07d6a0-aba4-434d-b491-c34fe4e1f3c9
...

Gerät ist aktuell nicht entschlüsselt bzw. offen, da es nicht aufgelistet wird:
$ sudo dmsetup ls --target crypt
...


Mein trauriges Fazit

  • Arch Linux Dokumentation sagt:
    Zitat
    Define a passphrase in addition to the keyfile for backup access to encrypted volumes in the event the defined keyfile is lost or changed.
  • Red Hat Dokumentation sagt:
    Zitat
    It is not possible to recover the master key of LUKS2 devices because the key is stored in the kernel directly.


Meine Lösung

Alles löschen, nochmal neu mit LUKS verschlüsseln wie letztes Mal ABER diesmal zusätzlich ein Ersatz-Passwort hinzufügen mittels:
$ sudo cryptsetup luksAddKey /dev/sda --key-file /crypto_keyfile.bin
Enter new passphrase for key slot: ...

Offline gosia

  • Held Mitglied
  • *****
  • Beiträge: 2065
  • Dankeschön: 414 mal
  • Karma: +0/-0
  • Desktop: Openbox + xfce
  • Grafikkarte: Intel HD 4000
  • Grafikkartentreiber: i915 (free)
  • Kernel: 4.19 Artix
  • Prozessor: Intel Core i5-3210M
  • Skill: Durchschnitt
  • Zweig: stable
Re: Luks Schlüsseldatei Knacken Datenrettung
« Antwort #2 am: 03. März 2021, 18:44:04 »
Hallo Suk0m8u,
diesmal zusätzlich ein Ersatz-Passwort hinzufügen
Zusätzlich würde ich noch ein Backup empfehlen, mindestens ein LUKS-header-backup
https://gitlab.com/cryptsetup/cryptsetup/-/wikis/FrequentlyAskedQuestions#6-backup-and-data-recovery
Wie steht dort so schön:
"First, disks die"
glaubt man immer erst, wenn es dann tatsächlich passiert ist  >:D

viele Grüße gosia

"funktioniert nicht" ist keine brauchbare Fehlermeldung