Você pode ver o que você tem assim:
$ sudo blkid | grep crypto_LUKS
/dev/mapper/fedora-home: UUID="XXXXXXXXXXXXXXXXX" TYPE="crypto_LUKS"
Isso é um volume lógico LVM com LUKS criptografado nele. Quando monto esse volume, ele é montado assim sob o Fedora 20:
$ mount | grep home
/dev/mapper/luks-XXXXX on /home type ext4 (rw,relatime,seclabel,data=ordered)
Se você fez uma instalação padrão, você terá a mesma coisa.
Descriptografar manualmente
Eu acredito que você pode fazer o seguinte se quiser fazer as coisas manualmente. Primeiro para ver se algo é LUKS ou não:
$ sudo cryptsetup isLuks /dev/mapper/fedora-home
$ echo $?
0
$ sudo cryptsetup isLuks /dev/mapper/fedora-root
$ echo $?
1
NOTA: Um zero indica que é LUKS, 1 significa que não é.
Então, para decifrá-lo:
$ sudo cryptsetup luksOpen /dev/mapper/fedora-home crypthome
OBSERVAÇÃO: você precisa inserir a senha para descriptografar a partição. Sinta-se à vontade para alterar o nome do mapeamento crypthome
para o que você quiser. A partição mapeada está agora disponível em /dev/mapper/crypthome
, mas não está montada. A última etapa é criar um ponto de montagem e montar a partição mapeada:
Montagem manual
$ sudo -Es
$ mkdir /mnt/crypthome && mount /dev/mapper/crypthome /mnt/crypthome
Quais partições crypted eu tenho?
Você pode verificar no arquivo /etc/crypttab
para ver também o que a LUKS configurou.
$ more /etc/crypttab
luks-XXXXXXXX UUID=XXXXXXXX none
Descarregando o dispositivo
Você também pode usar luksDump
da seguinte forma:
$ sudo cryptsetup luksDump /dev/mapper/fedora-home
LUKS header information for /dev/mapper/fedora-home
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 512
MK digest: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
MK salt: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
MK iterations: 50625
UUID: XXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Key Slot 0: ENABLED
Iterations: 202852
Salt: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
Se não for um dispositivo LUKS, ele será informado assim:
$ sudo cryptsetup luksDump /dev/mapper/fedora-root
Device /dev/mapper/fedora-root is not a valid LUKS device.
Referências