LINUX.ORG.RU

Ошибка при монтировании зашифрованного раздела


0

2

Помогите, люди.

У меня при установке Ubuntu 9.10 после выбора шифрования раздела «повис» компьютер, после перезагрузки раздел уже не монтировался, выдавая ошибку: Error mounting: mount: you must specify the filesystem type

Я уже перепробовал «mount» со множеством опций и ФС - безрезультатно.

Объясните, пожалуйста, что нужно показать (содержимое каких логов), чтобы можно было получить помощь в решении моего вопроса.

Спасибо.

P. S. сейчас пользуюсь Ubuntu 12.04 (precise) 64-бит.

монтировании зашифрованного раздела

mount выолняется с устройством из /dev/mapper/, полученном после выполнения cryptsetup?

AITap ★★★★★
()
Ответ на: комментарий от AITap

если я правильно понял вопрос, то да: я пытаюсь примонтировать устройство, после ввода пароля шифрования, запрошенного Nautilus'ом при подключении жёсткого диска.

Ещё добавлю: раздел не был предназначен для установки системы и поэтому там осталась NTFS.

Ubiquitous_Nothing
() автор топика
Ответ на: комментарий от Ubiquitous_Nothing

после ввода пароля шифрования, запрошенного Nautilus'ом при подключении жёсткого диска.
там осталась NTFS.

Ни разу не встречал NTFS на зашифрованном cryptsetup'ом разделе.

Какое именно устройство (файл в /dev) Вы монтируете?

Что говорит blkid <этот файл>? file -s $(readlink -e <этот файл>)?

AITap ★★★★★
()
Ответ на: комментарий от Ubiquitous_Nothing

Ubiquitous_Nothing

раздел не был предназначен для установки системы и поэтому там осталась NTFS.

я умываю руки.

drBatty ★★
()
Ответ на: комментарий от AITap

Уважаемый AlTap, я недостаточно знаю linux, чтобы отвечать на вопросы в твоей формулировке. Я бы с удовольствием пригласил тебя взглянуть на мою систему по vnc =)

Ubiquitous_Nothing
() автор топика
Ответ на: комментарий от Ubiquitous_Nothing

Ubiquitous_Nothing

Не очень понимаю вашего комментария, видимо я написал бред

нет, всё нормально. Просто я такого никогда не видел. Мне-бы такое просто в голову не пришло. Потому ничего умного сказать я не могу. Извините. Могу пофлеймить только... Дескать - «нафиза это надо???».

drBatty ★★
()
Ответ на: комментарий от Ubiquitous_Nothing

Я бы с удовольствием пригласил тебя взглянуть на мою систему по vnc =)

А что, у системы есть внешний IP-адрес?

Мой Jabber указан в профиле (в виде некоторой загадки: whoami - команда, печатающая имя пользователя). Хотите связаться - я не против.

AITap ★★★★★
()
Ответ на: комментарий от drBatty

Понял. В общем-то во флейме может зародиться Истина! =)

P.S. Сколь мне известно, правилом интернет-пространства является обращение на «ты». Почему-то на этом форуме такое не практикуется...

Ubiquitous_Nothing
() автор топика
Ответ на: комментарий от Ubiquitous_Nothing

aitap я никак не разбирусь в убунтовском джаббер-клиенте, но я залогинился в нём под учёткой candibober с того же, что и твой джаббер-сервера. Буду признателен, если ты сам найдёшь меня.

Ubiquitous_Nothing
() автор топика
Ответ на: комментарий от Ubiquitous_Nothing

Ubiquitous_Nothing

Сколь мне известно, правилом интернет-пространства является обращение на «ты».

извини, иногда саппортом приходится заниматься - чисто тупая привычка.

Ну раз хотел флейма - ОК.

Существует три подхода к локальному шифрованию:

1. Мы создаём криптоконтейнер, грубо говоря просто кусок диска. Что там лежит - нас на этапе криптования не волнует. Может 25 разделов с MS-DOS, а может один ISO-9660 образ. Это как раз твой метод. Перед работой контейнер надо открыть, а после работы - закрыть. Для расшифровки используется одноразовый пароль, который в памяти т.ч. вообще говоря, закрывать необязательно. Но только в том случае, если все операции завершены. Иначе мы можем и не раскрыть этот контейнер, что у тебя и произошло. По этой причине я такой метод не использую, хотя вроде с каким-то бубном недозакрытый контейнер таки и открывается. Я просто не знаю, и не хочу рисковать. Ну и кроме того, данный метод ведёт к потери производительности, из-за постоянной расшифровки. Впрочем, в 2012ом это уже не актуально (CPU хардварно шифруют/расшифровывают). Ещё я опасаюсь, что злоумышленник может как-то открыть недозакрытый контейнер, восстановив пароль. Тоже наверное зря, ну вот такой я параноик.

2. Можно юзать криптоФС. Как в венде. Т.е. шифровать все, или только некоторые файлы. Естественно, не логином юзера, а чем-то другим. Тоже не нравится. Все эти криптоФС какие-то недоделанные беты, да и вообще... ФС поверх ФС ИМХО костыль ненужный.

3. Ну и наконец третий метод - юзать шифрование ручками, например используя GnuPG. Мне всё равно надо подписывать/проверять ЭЦП/шифровать/расшифровывать, вот я и юзаю. Зашифровать и проверить подпись можно автоматом, например при создании бекапа на чужом сервере, а вот для подписывания и/или расшифровки - придётся ручки приложить. Секретный ключ зашифрован особой пассфразой, и её никак не ввести, кроме как руками, с моего терминала. Это не очень удобно, но ИМХО более секьюрно. Конечно надо следить, что-бы ничего секретного не попало на HDD в открытом виде, а если уж попало - люто, бешено удалять shred -uvz -n666 (для SSD действует не всегда).

ну как-то так...

drBatty ★★
()
Ответ на: комментарий от drBatty

О, спасибо за доступную и полезную инфу. Теперь я уже понял, что мне параллельно, насколько секьюрны мои данные, подумываю отказаться от шифрования, ибо сохранность важнее, приватности в моём случае (у меня там просто мои фотки накопленые лет за 6 и никакого, к сожалению, интима) =)

P. S. AITab смог понять что у меня там не ecryptfs, а crypto_lucs, но пока есть грустное подозрение, что перед шифрованием было применено форматирование с перезаписью случайными данными. Как будут известны более-менее точные результаты отпишусь здесь. Спасибо!

Ubiquitous_Nothing
() автор топика
Ответ на: комментарий от Ubiquitous_Nothing

Ubiquitous_Nothing

подумываю отказаться от шифрования

это правильно. Если надо, никто не мешает зашифровать файл/папку в два клика. Для этого даже пассфразу вводить не придётся. Мало того, я тоже смогу зашифровать любой файл/папку так, что-бы только ты её смог прочитать. А шифровать весь диск ИМХО лишний гемор. Кстати, свои данные (например фотки/бекапы) можно хранить на http://www.wuala.com - ИМХО достаточно секьюрное хранилище. Во всяком случае, даже админы в принципе не могут видеть твоих файлов. Если что, вот реферал, мне за него 3 гига дадут. Если конечно хочешь. (конечно паранойя рулит, и я и там некоторые файлы хранб зашифрованными. На всякий случай.)

Ubiquitous_Nothing

но пока есть грустное подозрение, что перед шифрованием было применено форматирование с перезаписью случайными данными.

это (ж). Ходят слухи, что в КГБ умеют такое расшифровывать, на каких-то вундервафлях, но я сомневаюсь, что даже они смогут... В любом случае, это как минимум десятки килобаксов надо готовить, да и то...

Однако phothorec'ом пройтись не помешает - может что-то выцепит. http://www.cgsecurity.org/wiki/PhotoRec

drBatty ★★
()
Ответ на: комментарий от r2d2

r2d2

Как можно начать шифрование раздела, надеясь сохранить данные на нём?

вот именно за это я и терпеть не могу бубунту. В слаке, пока http://README_CRYPT.TXT осмыслишь - доктором станешь. А в убунте... Сунул, вынул, и пошёл. А потом - плачешь.

drBatty ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.