Так же, partition (не контейнер, но аналогичное) на SSD/HDD/Flash, криптованное LUKS - не позволит сменить пассворд. Code: blitz@xxxx % lsblk -f :( NAME FSTYPE LABEL UUID MOUNTPOINT sda ├─sda1 ntfs Recovery xxxx6084B460xxxx ├─sda2 vfat SIEG-HEIL /boot ├─sda3 ├─sda4 ntfs Windows xxxx6A88826Axxxx └─sda5 f2fs xxxxa49-xxxx-4c4d-b106-024e1337xxxx / sdb ├─sdb1 ntfs Users B4069Fxxxx9F0610 /home/blitz/Users └─sdb2 crypto_LUKS 3baf59ef-xxxx-4c45-b3f2-a71b4d7fbe32 └─home btrfs Home 5c5bbc97-xxxx-4332-xxxx-0bfaaee3ee00 /home sr0 И crypto-LUKS - быстрей в разы TrueCrypt. Ни малейшей задержки или латенции.
Сменить пассворд LUKS crypted partition on-the-fly? Без полной расшифровки партиции и зашифровки с новым пассвордом? Ща прям!
Именно так. На самом деле раздел шифруется не вашим паролем, а мастер ключем, который задается 1 раз при создании раздела. А вот уже ваш пароль разшифровывает мастер ключ. Более того, паролей может быть до 8 штук одновременно. Я бы скинул ссылки, но уверен, что Вы тоже умеете гуглить. Спецификации нужно читать.
> раздел шифруется не вашим паролем, а мастер ключем Ключевое слово - раздел расшифруется. И нужно зашифровать его с новым пассвордом - это я имел в виду, и сделать это on-the-fly. > а мастер ключем, который задается 1 раз при создании раздела > Спецификации нужно читать Merci, обязательно просмотрю, что мог упустить. Code: blitz@inode /usr/lib % cat /etc/fstab # /dev/sda5 LABEL=Arch UUID=xxxxa49-xxxx-4c4d-b106-024e1337xxxx / f2fs rw,noatime,background_gc=on,inline_data,active_logs=6 0 0 # /dev/sda2 UUID=SIEG-HEIL /boot vfat rw,relatime,fmask=0022,dmask=0022,codepage=437,iocharset=iso8859-1,shortname=mixed,errors=remount-ro 0 2 # /dev/mapper/home LABEL=Root UUID=5c5bbc97-xxxx-4332-xxxx-0bfaaee3ee00 /root btrfs rw,relatime,autodefrag,space_cache,subvol=root 0 0 # /dev/mapper/home LABEL=Home UUID= 5c5bbc97-xxxx-4332-xxxx-0bfaaee3ee00 /home btrfs rw,relatime,autodefrag,space_cache,subvol=home 0 0 # Windows Users UUID=B4069Fxxxx9F0610 /home/blitz/Users ntfs-3g rw,nosuid,nodev,noatime,nodiratime,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096,async,big_writes 0 0 # swap file /swapfile none swap defaults 0 0 An important distinction of LUKS to note at this point is that the key is used to unlock the master-key of a LUKS-encrypted device and can be changed with root access Вот этот важный момент - a passphrase is the key. Счёл, что passphrase суть the master-key.
Плюсую, что разобрались! Кстати документация LUKS под арч очень и очень хорошо написана. Если же Вам все таки нужно перешифровать диск полностью с новым master-key смотреть cryptsetup-reencrypt утилиту. И помните, что лучше бекапа может быть только два бекапа. Можно бекапить master key, а можно и passphrase.
Совершенно верно! Два раза находил выход из невозможной ситуации, только благодаря бекап HDD и знанию options rsync -aAXv. Install Arch на компе - с 2015. Работает и не требует переустановки. Code: [2015-08-06 13:47] [PACMAN] Running 'pacman -r /mnt -Sy --cachedir=/mnt/var/cache/pacman/pkg base base-devel' [2015-08-06 13:47] [PACMAN] synchronizing package lists [2015-08-06 13:49] [ALPM] transaction started [2015-08-06 13:49] [ALPM] installed linux-api-headers (4.0-1) [2015-08-06 13:49] [ALPM] installed tzdata (2015e-1) [2015-08-06 13:49] [ALPM] installed iana-etc (2.30-5) [2015-08-06 13:49] [ALPM] installed filesystem (2015.02-1) [2015-08-06 13:49] [ALPM] installed glibc (2.21-4) [2015-08-06 13:49] [ALPM] installed gcc-libs (5.2.0-1)
Случайно наткнулся на старую тему, но если кому ещё надо: смена пароля возможна, делается при смонтированном контейнере через кнопку volume tools. Сменить можно пароль контейнера любого типа. В FAQ по TrueCrypt сказано: "the password change dialog works both for standard and hidden volumes". Только что сам попробовал сменить пароль для контейнера в файле, сработало.