Verifique se o kernel suporta cifra aes-xts-plain64

1

Após uma atualização, não consigo acessar meu disco criptografado.

Ao tentar fazer isso:

sudo cryptsetup luksOpen /dev/sda8 Documents


Failed to setup dm-crypt key mapping
Check that kernel supports aes-xts-plain64 cipher (check syslog for more info)

eu fiz:

lsmod | grep -i aes
aesni_intel           167997  3
aes_x86_64             16719  1 aesni_intel
lrw                    12757  1 aesni_intel
glue_helper            12649  1 aesni_intel
ablk_helper            12572  1 aesni_intel
cryptd                 18553  2 aesni_intel,ablk_helper

Além disso:

lsmod | grep -i dm-mod
lsmod | grep -i dm-crypt
lsmod | grep -i sha256
lsmod | grep -i xts 

e eles não retornaram nada, então modifico todos eles, mas ainda tenho o mesmo problema.

    
por George 13.02.2016 / 20:01

1 resposta

1

De acordo com man cryptsetup :

The available combinations of ciphers, modes, hashes and key sizes depend on kernel support. See /proc/crypto for a list of available options. You might need to load additional kernel crypto modules in order to get more options.

Tente também cryptsetup --help para mostrar os padrões.

FYI: O meu (Linux Mint) cryptsetup funciona bem com LUKS padrão. Meu cryptsetup --help tem isso no final:

Default compiled-in device cipher parameters:
    loop-AES: aes, Key 256 bits
    plain: aes-cbc-essiv:sha256, Key: 256 bits, Password hashing: ripemd160
    LUKS1: aes-xts-plain64, Key: 256 bits, LUKS header hashing: sha1, RNG: /dev/urandom

E meu lsmod não menciona sha, aes ou xts, mas tem:

dm_crypt 22653 0 (observe o sublinhado, não um traço como no seu Q)

E meu /proc/crypto tem:

$ grep name.*aes /proc/crypto|cut -d : -f 2
 cbc(aes)
 aes
    
por 14.02.2016 / 05:03