Abrir um volume LUKS leva à criação de um novo objeto de mapeador de dispositivo. Vamos supor que o volume original (LVM) seja storage-crypto
(de uma perspectiva DM) e o volume descriptografado seja chamado de crypto
. Você obtém a configuração do mapeador de dispositivos por este:
dmsetup table --showkeys crypto
0 104853504 crypt aes-cbc-essiv:sha256 b5bb9d8014a0f9b1d61e21e796d78dccdf1352f23cd32812f4850b878ae4944c 0 253:5 4096
A parte principal é exatamente o que você obtém de
cryptsetup luksDump --dump-master-key /dev/storage/crypto
Ou seja. se você conhece a cifra e a chave, você pode configurar um volume DM como você mesmo.
Consulte a documentação do kernel sobre esse destino de mapeador de dispositivo ( dm-crypt
).
Para descriptografar um volume LUKS, você precisa determinar o tamanho do volume em blocos de 512 bytes:
blockdev --getsz /dev/sda1
104857600
Com este valor você pode criar um novo volume DM. Isso deve funcionar:
echo "0 104857600 crypt aes-cbc-essiv:sha256 "\
"b5bb9d8014a0f9b1d61e21e796d78dccdf1352f23cd32812f4850b878ae4944c "\
"0 /dev/sda1 4096" | dmsetup create luks_volume