Se for sobre informações genéricas sobre o cabeçalho LUKS, tente luksDump
.
# cryptsetup luksDump /dev/loop0
LUKS header information for /dev/loop0
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 256
MK digest: 67 77 17 e9 43 cf b2 e1 f3 a0 e2 0b 7a a9 fa a1 cf d8 e0 76
MK salt: f1 6a 09 51 55 e8 af d2 11 b2 73 1c cc ae b5 15
9e e9 dc 84 a5 22 aa b1 b3 0c 7c db 23 59 9a 14
MK iterations: 77625
UUID: ec59d9ad-39f1-4d5c-af9e-b35f34847561
Key Slot 0: ENABLED
Iterations: 311434
Salt: ed 69 d7 9d 7a 39 1a 23 3f 38 64 15 3f 38 dd 5f
90 1e ea 9f 5b 9f c3 59 f3 18 49 2f 9a 3f 4e c6
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
Se você estiver procurando pela chave real, quando você luksOpen ela, dmsetup
mostrará.
# dmsetup table --showkeys
luksthing: 0 209711104 crypt aes-xts-plain64 c2349e71e00186c784a1d83917778fcaacb87382ea508aa41f6324f1e2f056eb 0 7:0 4096
Isso não é tanto um hash quanto a chave real para abrir o dispositivo. Se você tiver isso, a senha do LUKS não é mais necessária:
# cryptsetup luksClose luksthing
# echo 0 209711104 crypt aes-xts-plain64 c2349e71e00186c784a1d83917778fcaacb87382ea508aa41f6324f1e2f056eb 0 7:0 4096 \
| dmsetup create luksthing
# file -s -L /dev/mapper/luksthing
/dev/mapper/luksthing: Linux rev 1.0 ext2 filesystem data, UUID=34fadafe-31cf-467d-84c0-c2d50bbcfcde (large files)
É por isso que você precisa reinstalar / criptografar novamente se o seu sistema já estiver comprometido. Eles têm suas chaves de criptografia, independentemente da senha do LUKS.