Перейти к содержимому

Enter passphrase for key как убрать

  • автор:

[РЕШЕНО] Отключение Please enter passphrase for disk

Подскажите, пожалуйста, по LUKS и cryptab, имеется /etc/crypttab для теста (чисто для теста, ознакамливаюсь) пока такое решение:

luks_sdc /dev/sdc ПАРОЛЬ 
  • В salix64-xfce-15.0 [slackware-15.0] — данное решение работает
  • В linuxmint-21.2-xfce-64bit [ubuntu-22.04] — пишет при старте на уровне графики
Please enter passphrase for disk ИМЯ_ДИСКА (luks_sdc): 

и соответственно вопрос, можно ли как-то и как отключить, этот запрос на весь экран хотя бы для этого диска и что бы пароль подтягивался из crypttab?

  • Параметр ASKPASS=n в /etc/cryptsetup-initramfs/conf-hook тоже положительного результата/задумки не дал

NK ★★★★★
31.12.23 05:36:58 MSK

  • Ответить на это сообщение
  • Ссылка

Указать файл с ключом, man crypttab.

anonymous
( 31.12.23 05:51:33 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от anonymous 31.12.23 05:51:33 MSK

Сначала мысли были на файл с ключем, но по ходу нет

и странный совет, когда вопрос уровня, почему в _slack15.0 способ-то работает без keyfile?

NK ★★★★★
( 31.12.23 05:54:08 MSK ) автор топика
Последнее исправление: NK 31.12.23 06:02:29 MSK (всего исправлений: 1)

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от NK 31.12.23 05:54:08 MSK

Сначала мысли были на файл с ключем, но по ходу нет

Что «нет»? Какая разница, что там у кого-то было десять лет назад? Ещё раз: man crypttab . Там написано, что делать, это всё работает.

почему в _slack15.0 способ-то работает без keyfile?

Потому что если не используется реализация из systemd, то у каждого дистрибутива свой велосипед. Поэтому нужно читать документацию именно от конкретного дистрибутива.

anonymous
( 31.12.23 06:19:00 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от anonymous 31.12.23 06:19:00 MSK

хорошо, допустим, а просто фразу_пароль в key_file прописать можно? Желание есть иметь один keyslot, а то получается

  • 0 для всякого случая
  • 1 для загрузки

NK ★★★★★
( 31.12.23 06:59:44 MSK ) автор топика
Последнее исправление: NK 31.12.23 07:02:34 MSK (всего исправлений: 1)

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от NK 31.12.23 06:59:44 MSK

хорошо, допустим, а просто фразу_пароль в key_file прописать можно?

Желание есть иметь один keyslot

Желание странное, на самом деле.

А ты пароль пытаешься туда впихнуть не для устройства с корневой ФС? Так, на всякий случай интересуюсь.

anonymous
( 31.12.23 07:14:38 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от anonymous 31.12.23 07:14:38 MSK

для HDD с файлопомойкой, но это пока проба пера. Для корня у меня есть на примете руководство

Это спасибо заранее за подсказки, я не думал что прям так все сурово на systemd… Еще спросить хочу, ну вот

man crypttab 

ну я например не вижу информации за создание keyfile, здесь вот есть

не знаете куда смотреть, я здесь про что бы все ровненько, правильно сделать? как там описывается в духе

generate strong LUKS key file

PS с passphrase в keyfile получилось

echo -n passphrase > /полный.путь/до/keyfile 

NK ★★★★★
( 31.12.23 07:26:31 MSK ) автор топика
Последнее исправление: NK 31.12.23 07:43:31 MSK (всего исправлений: 1)

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от NK 31.12.23 07:26:31 MSK

Для корня у меня есть на примете руководство

Во-первых, у Slackware есть своё нормальное руководство. Во-вторых, оно работает только для Slackware.

я не думал что прям так все сурово на systemd

В Debian и производных systemd-cryptsetup использовать можно, но по умолчанию оно не используется. Если бы ты всё же открыл ман, на который я ссылался, то там по этому поводу есть кое-что. Для простых случаев оно совместимо.

generate strong LUKS key file

По ссылке не ходил, можешь просто взять некоторое количество байтов из /dev/random:

dd if=/dev/random of=keyfile.bin bs=1 count=64 

Вместо 64 можно и большее число при желании, но там в любом случае более чем достаточная энтропия.

anonymous
( 31.12.23 07:46:15 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от anonymous 31.12.23 07:46:15 MSK

Если бы ты всё же открыл ман, на который я ссылался, то там по этому поводу есть кое-что. Для простых случаев оно совместимо.

ON DIFFERENT CRYPTTAB FORMATS Please note that there are several independent cryptsetup wrappers with their own crypttab format. This manpage covers Debian's implementation for initramfs scripts and SysVinit init scripts. systemd brings its own crypttab implementation. We try to cover the differences between the systemd and our implementation in this manpage, but if in doubt, better check the systemd crypttab(5) manpage, e.g. online at https://www.freedesktop.org/software/systemd/man/crypttab.html. 

NK ★★★★★
( 31.12.23 08:28:47 MSK ) автор топика

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от NK 31.12.23 08:28:47 MSK

Да, именно про это. Если в Debian хочется использовать только systemd-cryptsetup, то не нужно ставить пакет cryptsetup, только cryptsetup-bin. В этом случае понадобится и альтернативный генератор initramfs для зашифрованного корня, например, dracut. Но если нет веских причин для этого всего, то хватит и штатной дебиановской обёртки.

anonymous
( 31.12.23 09:05:27 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от anonymous 31.12.23 09:05:27 MSK

тут другое уже спрошу, а после загрузки не знаете, есть ли способ что бы каждый раз не делать partprobe для того что бы увиделись партиции на GPT? К слову, на диске (в GPT) еще и LVM есть, но он тоже не активируется пока partprobe не сделаю

Схема такая: LUKS -> GPT -> Раздел + Раздел_PV-VG-LV

NK ★★★★★
( 31.12.23 10:43:21 MSK ) автор топика
Последнее исправление: NK 31.12.23 10:52:46 MSK (всего исправлений: 2)

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от NK 31.12.23 10:43:21 MSK

А зачем вообще настолько странная схема? ��

anonymous
( 31.12.23 14:51:29 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от anonymous 31.12.23 14:51:29 MSK

Просто пробую пока что. А какую тогда посоветовали бы? GPT -> LUKS -> LVM? Как и в том что привел, это чисто pure FDE или нет?

NK ★★★★★
( 31.12.23 14:54:54 MSK ) автор топика
Последнее исправление: NK 31.12.23 14:55:31 MSK (всего исправлений: 1)

  • Ответить на это сообщение
  • Показать ответы
  • Ссылка

Ответ на: комментарий от NK 31.12.23 14:54:54 MSK

А какую тогда посоветовали бы? GPT -> LUKS -> LVM?

Как и в том что привел, это чисто pure FDE или нет?

Вообще не в курсе, что за заморочки про чистоту. Шифрование разделов всегда называлось FDE. Шифровать же диск целиком — стрелять себе в ногу. Рано или поздно тебе что-нибудь похерит суперблок LUKS, создав таблицу разделов.

anonymous
( 31.12.23 15:02:37 MSK )

  • Ответить на это сообщение
  • Показать ответы
  • Ссылка

Ответ на: комментарий от anonymous 31.12.23 15:02:37 MSK

Что-то — это ты сам. Сожно по таким же соображениям не пользоваться газовой плитой, вдруг взорвешь и спалишь квартиру. Клоунизм. FDE — это full disk encryption, и в реальности он может быть только аппаратным. Я же считаю идиотизмом не шифровать корень.

anonymous
( 31.12.23 15:25:49 MSK )

  • Ответить на это сообщение
  • Ссылка

Ответ на: комментарий от NK 31.12.23 14:54:54 MSK

Btrfs в raid на двух шифрованных разделах. Смерть суберблока не страшна. Шок.

anonymous
( 31.12.23 15:27:52 MSK )

  • Ответить на это сообщение
  • Ссылка

Ответ на: комментарий от anonymous 31.12.23 15:02:37 MSK

хорошо, а способ без LUKS, другое если вспомнить, вот было ФС на HDD без таблицы

чем-то подобным чреват этот способ?

NK ★★★★★
( 03.01.24 06:02:53 MSK ) автор топика

  • Ответить на это сообщение
  • Ссылка

Восстановление парольной фразы ключа SSH

Если вы потеряли парольную фразу для ключа SSH, то в зависимости от используемой операционной системы можно восстановить парольную фразу ключа SSH или создать новую парольную фразу.

Platform navigation

  1. В Finder найдите приложение Keychain Access.
  2. В Keychain Access найдите SSH.
  3. Дважды щелкните запись для ключа SSH, чтобы открыть новое диалоговое окно.
  4. В левом нижнем углу выберите Показать пароль.
  5. Будет выведен запрос на ввод административного пароля. Введите его в диалоговое окно Keychain Access.
  6. Отобразится пароль.

Если вы потеряете парольную фразу ключа SSH, восстановить ее будет невозможно. Вам потребуется создать новый ключ SSH или переключиться на клонирование HTTPS, чтобы вместо этого можно было использовать personal access token.

Если вы потеряете парольную фразу ключа SSH, восстановить ее будет невозможно. Вам потребуется создать новый ключ SSH или переключиться на клонирование HTTPS, чтобы вместо этого можно было использовать personal access token.

Работа с парольными фразами ключа SSH

Вы можете защитить ключи SSH и настроить агент проверки подлинности, чтобы вам не пришлось заново вводить парольную фразу при каждом использовании ключей SSH.

Platform navigation

Сведения о парольных фразах для ключей SSH

При использовании ключей SSH, если кто-то получает доступ к компьютеру, злоумышленник может получить доступ к каждой системе, использующей этот ключ. Чтобы добавить дополнительный уровень безопасности, можно использовать парольную фразу с ключом SSH. Чтобы не вводить парольную фразу при каждом подключении, можно безопасно сохранить парольную фразу в агенте SSH.

Добавление или изменение парольной фразы

Парольную фразу для существующего закрытого ключа можно изменить без повторного создания пары ключа, введя следующую команду:

$ ssh-keygen -p -f ~/.ssh/id_ed25519 > Enter old passphrase: [Type old passphrase] > Key has comment 'your_email@example.com' > Enter new passphrase (empty for no passphrase): [Type new passphrase] > Enter same passphrase again: [Repeat the new passphrase] > Your identification has been saved with the new passphrase. 

Если у ключа уже есть парольная фраза, вам будет предложено ввести ее, прежде чем выбрать новую парольную фразу.

Автоматическое запуск ssh-agent в Git для Windows

Вы можете запускать ssh-agent автоматически при открытии оболочки Bash или Git. Скопируйте следующие строки и вставьте их в файл ~/.profile или ~/.bashrc в оболочке Git:

env=~/.ssh/agent.env agent_load_env () < test -f "$env" && . "$env" >| /dev/null ; > agent_start () < (umask 077; ssh-agent >| "$env") . "$env" >| /dev/null ; > agent_load_env # agent_run_state: 0=agent running w/ key; 1=agent w/o key; 2=agent not running agent_run_state=$(ssh-add -l >| /dev/null 2>&1; echo $?) if [ ! "$SSH_AUTH_SOCK" ] || [ $agent_run_state = 2 ]; then agent_start ssh-add elif [ "$SSH_AUTH_SOCK" ] && [ $agent_run_state = 1 ]; then ssh-add fi unset env 

Если закрытый ключ не хранится в одном из расположений по умолчанию (например ~/.ssh/id_rsa ), вам потребуется сообщить агенту проверки подлинности SSH, где его найти. Чтобы добавить ключ в ssh-agent, введите ssh-add ~/path/to/my_key . Дополнительные сведения см. в разделе «Создание нового ключа SSH и его добавление в ssh-agent»

Совет. Если вы хотите, чтобы ssh-agent забыл ключ через некоторое время, выполните команду ssh-add -t .

Теперь при первом запуске Git Bash вам будет предложено ввести парольную фразу:

> Initializing new SSH agent. > succeeded > Enter passphrase for /c/Users/YOU/.ssh/id_rsa: > Identity added: /c/Users/YOU/.ssh/id_rsa (/c/Users/YOU/.ssh/id_rsa) > Welcome to Git (version 1.6.0.2-preview20080923) > > Run 'git help git' to display the help index. > Run 'git help ' to display help for specific commands. 

Процесс ssh-agent продолжится, пока вы не выйдете из системы, не завершите работу компьютера или не завершите процесс.

Сохранение парольной фразы в цепочке ключей

На Mac OS X Leopard через OS X El Capitan эти файлы закрытых ключей по умолчанию обрабатываются автоматически:

При первом использовании ключа вам будет предложено ввести парольную фразу. Если вы решили сохранить парольную фразу с цепочкой ключей, вам не придется вводить ее снова.

В противном случае парольную фразу можно сохранить в цепочке ключей при добавлении ключа в ssh-agent. Дополнительные сведения см. в разделе «Создание нового ключа SSH и его добавление в ssh-agent».

Как отключить ввод passphrase?

Привет у меня на приватном ключе стоит пароль. Удалять его не есть хорошо он нужен. Может есть вариант его куда-то внести в конфиг чтобы он его от туда считывал, а не спрашивал у меня постоянно его.
Я сам на линуксе сижу. Ключи всегда с ОС на ОС таскаю с собой.
Дистрибутив kde neon

  • Вопрос задан более года назад
  • 361 просмотр

Комментировать

Решения вопроса 1

Михаил @Akela_wolf

Extreme Programmer

ssh-agent вам поможет. Вводите ключ один раз (в начале сессии) и все, дальше ключ будет использоваться без пароля.

Ответ написан более года назад

Нравится 3 6 комментариев

cr1gger

Vladislav @cr1gger Автор вопроса

В это то и проблема. Что не помогает. Он не сейвит его, а каждый раз спрашивает

cr1gger

Vladislav @cr1gger Автор вопроса

Михаил вроде как будто это помогло, и не спрашивает больше.

Host * IgnoreUnknown AddKeysToAgent,UseKeychain AddKeysToAgent yes UseKeychain yes IdentityFile ~/.ssh/id_rsa

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *