web-dev-qa-db-ja.com

カーネルがaes-xts-plain64暗号をサポートしていることを確認します

更新後、暗号化されたディスクにアクセスできません。

そうしようとすると:

Sudo cryptsetup luksOpen /dev/sda8 Documents


Failed to setup dm-crypt key mapping
Check that kernel supports aes-xts-plain64 cipher (check syslog for more info)

やった:

lsmod | grep -i aes
aesni_intel           167997  3
aes_x86_64             16719  1 aesni_intel
lrw                    12757  1 aesni_intel
glue_helper            12649  1 aesni_intel
ablk_helper            12572  1 aesni_intel
cryptd                 18553  2 aesni_intel,ablk_helper

また:

lsmod | grep -i dm-mod
lsmod | grep -i dm-crypt
lsmod | grep -i sha256
lsmod | grep -i xts 

そして、彼らは何も返さなかったので、私はこれらすべてをmodprobeしますが、それでも同じ問題があります。

2
George

man cryptsetup によると:

暗号、モード、ハッシュ、およびキーサイズの使用可能な組み合わせは、カーネルのサポートによって異なります。 使用可能なオプションのリストについては、/proc/cryptoを参照してください。より多くのオプションを取得するには、追加のカーネル暗号化モジュールをロードする必要がある場合があります。

また、cryptsetup --helpを試してデフォルトを表示してください。


参考:私の(Linux Mint)cryptsetupはデフォルトのLUKSで正常に動作します。私のcryptsetup --helpの最後にこれがあります:

Default compiled-in device cipher parameters:
    loop-AES: aes, Key 256 bits
    plain: aes-cbc-essiv:sha256, Key: 256 bits, Password hashing: ripemd160
    LUKS1: aes-xts-plain64, Key: 256 bits, LUKS header hashing: sha1, RNG: /dev/urandom

そして、私のlsmodには、sha、aes、またはxtsについての言及はありませんが、次のものがあります。

dm_crypt 22653 0(Qのようなダッシュではなく、アンダースコアに注意してください)

そして私の/proc/cryptoは:

$ grep name.*aes /proc/crypto|cut -d : -f 2
 cbc(aes)
 aes
2
Xen2050