mein Name ist Alex und ich bin neu in diesem Forum. Zunächst möchte ich mich für die zahlreichen Beträge bedanken, die mir in der Vergangenheit das ein oder andere Problem lösen halfen.
Ich nutze Debian in Verbindung mit cryptsetup/luks auf Laptop und Backup-Server seit vielen Jahren und hab bis jetzt keine Probleme damit gehabt. Auf allen Geräten sind die Dateisysteme voll verschlüsselt und als LV aufgeteilt. Zusätzlich hängt am Backup-Server ein verschlüsselter USB-Festplatten-Verbund.
Vor einigen Tagen hab ich ein upgrade von testing auf unstable auf Server und Laptop gemacht. Welche Pakete im einzelnen aktuallisiert wurden weiß ich nicht mehr, weil es im laufenden Betrieb zu keinerlei Schwierigkeiten kam. Die Geräte liefen einige Tage im 24-Stunden-Betrieb. Wärend dieser Zeit hab ich die USB-Festplatten am Server neu eingerichtet ( pv's -> cryptsetup/luks -> lv's ). Die Dateisysteme von Server und Laptop wurden nicht angefasst und blieben im ursprünglichen verschlüsselten Zustand.
Vor 2 Tagen wollte ich den Server neu starten und ich wunderte mich, dass mein Passwort nicht mehr akzeptiert wurde. Ich hab auf einen-Tastatur-Belegungs-Fehler innerhalb der initramfs getippt und das Passwort auch als us-Variante eingegeben. Leider erfolglos. Ich vermutete nun, dass der luks-header beschädigt sein könnte. Oder ein anderer Fehler verhindert den Zugang, den ich möglicher Weise einige Tage später per grml-live-cd beheben könnte. Zwischenzeitlich mußte ich auch den Laptop neu starten und sah zu meinem Entsetzen das gleiche Problem. Ich komme nun nicht mehr an die Daten von beiden Geräten heran. Lediglich die vor kurzem neu eingerichteten USB-Festplatten erlaubten einen Zugriff.
Wo liegt das Problem? Ich hab keinen Debian-bug gefunden, der dieses Phänomen beschreibt.


Für Hilfe bin ich Dankbar...
VG Alex...
Mein aktuelles Rettungssystem:
Code: Alles auswählen
root@grml:~/# uname -a
Linux grml 3.16.0-1-grml-amd64 #1 SMP Debian 3.16.7-1+grml.1 (2014-11-05) x86_64 GNU/Linux
Code: Alles auswählen
root@grml:~/# cryptsetup luksDump /dev/sdb1
LUKS header information for /dev/sdb1
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 512
MK digest: 1b 6d 20 0c c3 46 06 4a 9f 50 e7 21 97 87 fd 08 c8 8b e8 29
MK salt: a9 e3 63 68 1b 77 20 d2 51 dd 77 29 c4 b1 69 10
9f 75 54 a7 fc 4a 24 25 54 93 08 78 44 d2 44 75
MK iterations: 121125
UUID: f58d4f0f-513c-4ebe-8250-2bddcba6afae
Key Slot 0: ENABLED
Iterations: 492307
Salt: 88 f6 7b 9a 5e eb 23 32 04 b3 ac f3 b9 b8 b2 36
91 db f3 5f d2 e1 21 36 fd 7d 1e bb 1e 92 b1 da
Key material offset: 8
AF stripes: 4000
Key Slot 1: ENABLED
Iterations: 477611
Salt: c3 af 9d e9 91 40 1a 5e 42 6a 10 c7 e0 75 56 c6
cb 20 93 94 1a 26 da c9 d0 5e 23 a7 d8 57 c2 3f
Key material offset: 512
AF stripes: 4000
...
Code: Alles auswählen
root@grml:~/# cryptsetup luksDump /dev/mapper/Backup--Verbund-lvol0
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 256
MK digest: ae ff 25 c3 cf c4 14 82 2c f0 b7 18 5c 83 f7 cd 84 22 31 5d
MK salt: e5 3b 28 aa c7 48 ed 51 ad c8 1e 3c 53 29 f1 36
9b 55 5c 94 9d ca 99 2a 9d 57 76 b0 09 4f fe 22
MK iterations: 101250
UUID: fd45200d-5611-4063-854c-ab47670fdba4
Key Slot 0: ENABLED
Iterations: 407642
Salt: 9d 13 48 70 2a 33 24 3d 18 ba 1a 53 0d 30 02 41
da 69 a2 02 37 83 f6 a9 f2 7a 45 76 1a b0 23 2c
Key material offset: 8
AF stripes: 4000
Key Slot 1: ENABLED
Iterations: 378697
Salt: cf f0 80 7e dc 8a ac 06 45 2c e7 d9 ab da 0a 75
a8 ac 5f 4e cc 5d 71 49 02 67 e4 77 81 22 5c e7
Key material offset: 264
AF stripes: 4000
Key Slot 2: ENABLED
Iterations: 178770
Salt: e6 2d 1f bb 3e 64 f2 30 35 86 10 31 14 fb 2f 07
a6 84 db 83 6b 10 7e c2 43 1f 5a 45 8e 81 4d 2e
Key material offset: 520
AF stripes: 4000
Key Slot 3: ENABLED
Iterations: 544680
Salt: 85 31 54 81 db 2d 2d 21 28 d5 13 c4 ba 39 86 b3
86 f7 f3 12 18 05 72 84 ce cc 1d 66 c2 25 9a d0
Key material offset: 776
AF stripes: 4000
...