LUKS Passwort wird doppelt abgefragt?

mcb

Well-known member
Registriert
18 März 2009
Beiträge
4.507
Hallo meine Linuxinstallation fragt neuerdings das bootpasswort doppelt ab, bisher mußte ich das nur einmal eingeben?!?

Was kann da los seien und wie stelle ich das wieder zurück?

Vorhaden sind:

encrypted / (sdb)
encrypted /home (sdb)
encrypted swap (sda)

3x das gleiche Passwort

Beim Start muß ich es seit kurzem 2x eingeben. Bisher nur einmal?

Gehackt bin ich aber ehr nicht ...

Vielen Dank.
 
Mal ehrlich, sollen wir jetzt raten?

- Distribution, Version, wann zuletzt aktualisiert?
- Was hast du gemacht, als es angefangen hat, doppelt nach dem Passwort zu fragen?
- Sinnvolle Angaben für "vorhanden sind", z.B. die Ausgabe von "lsblk -f", "findmnt"
- LVM im Spiel?
- Hast du irgendwas in /etc/crypttab gemacht?
 
Mal ehrlich, sollen wir jetzt raten?

- Distribution, Version, wann zuletzt aktualisiert?
- Was hast du gemacht, als es angefangen hat, doppelt nach dem Passwort zu fragen?
- Sinnvolle Angaben für "vorhanden sind", z.B. die Ausgabe von "lsblk -f", "findmnt"
- LVM im Spiel?
- Hast du irgendwas in /etc/crypttab gemacht?

:thumbsup: Raten wäre auch cool.

- Distribution POP_OS 18.04 ( = ~Ubuntu 18.04)
- apt update (das mache ich alle paar Tage)
- LVM glaube ich nicht
- /etc/crypttab habe ich nicht mehr angerührt

--> das ganze lief mit 1x Passwort (für alle 3Partitionen)
--> seit 2Tagen möchte das System beim start das Passwort ein 2. Mal haben für die swap

Code:
sudo parted -l

Code:
Model: ATA Samsung SSD 850 (scsi)
Disk /dev/sda: 500GB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags: 

Number  Start   End    Size    Type     File system  Flags
 1      1049kB  368MB  367MB   primary  ntfs         boot
 2      368MB   449GB  449GB   primary
 3      449GB   450GB  884MB   primary  ntfs         diag
 4      450GB   472GB  21.5GB  primary


Model: ATA TS240GMTS420S (scsi)
Disk /dev/sdb: 240GB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags: 

Number  Start   End     Size    Type     File system  Flags
 1      1049kB  538MB   537MB   primary  ext4         boot
 2      538MB   86.4GB  85.9GB  primary
 4      86.4GB  215GB   129GB   primary
 3      215GB   240GB   24.8GB  primary


Model:  USB DISK 3.0 (scsi)
Disk /dev/sdc: 62.0GB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags: 

Number  Start   End     Size    Type     File system  Flags
 1      16.8MB  62.0GB  61.9GB  primary


Model: Linux device-mapper (crypt) (dm)
Disk /dev/mapper/cr_swap: 21.5GB
Sector size (logical/physical): 512B/512B
Partition Table: loop
Disk Flags: 

Number  Start  End     Size    File system     Flags
 1      0.00B  21.5GB  21.5GB  linux-swap(v1)


Model: Linux device-mapper (crypt) (dm)
Disk /dev/mapper/dm-2: 129GB
Sector size (logical/physical): 512B/512B
Partition Table: loop
Disk Flags: 

Number  Start  End    Size   File system  Flags
 1      0.00B  129GB  129GB  ext4


Model: Linux device-mapper (crypt) (dm)
Disk /dev/mapper/cryptdata: 24.8GB
Sector size (logical/physical): 512B/512B
Partition Table: loop
Disk Flags: 

Number  Start  End     Size    File system  Flags
 1      0.00B  24.8GB  24.8GB  ext4



                                                                          
Model: SD SC200 (sd/mmc)
Disk /dev/mmcblk0: 197GB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags: 

Number  Start   End    Size   Type     File system  Flags
 1      33.6MB  197GB  197GB  primary

Hoffe das hilft ^^

- - - Beitrag zusammengeführt - - -

Code:
NAME          FSTYPE      LABEL           UUID                                 FSAVAIL FSUSE% MOUNTPOINT
sda                                                                                           
├─sda1        ntfs        System Reserved 64747C54747C2AC6                                    
├─sda2        BitLocker                                                                       
├─sda3        ntfs                        B8C8B648C8B60522                                    
└─sda4        crypto_LUKS                 57ae9a64-ea4c-4ddb-ae28-33322864c58a                
  └─cr_swap   swap        swap            49cd3b59-c1ac-4310-8a96-b14f8d9aaca0                [SWAP]
sdb                                                                                           
├─sdb1        ext4                        7ba2ea3d-f952-41cc-89a1-52f30c6b8d10  297.8M    33% /boot
├─sdb2        BitLocker                                                                       
├─sdb3        crypto_LUKS                 27f67c4f-2091-47fa-baf0-d0a4b3655575                
│ └─cryptdata ext4                        dfe60b1c-62df-4cb6-8587-3022db10f1b5   10.4G    49% /
└─sdb4        crypto_LUKS                 2b6f9ab8-5595-4aa6-8a99-8aca722d2111                
  └─dm-2      ext4        new             32fe919c-0f98-413e-8a1e-8f01908063f1     67G    38% /home

- - - Beitrag zusammengeführt - - -

Da ich ja nichts geändert habe außer apt update muß es an einem der neuen Packete liegen.

Wollte sowieso den Kernel 5 ausprobieren, also:

Upgrade auf 18.10 fasst die Installation geschrottet. :pinch:

-> das Problem bestand weiterhin.

Upgrade auf 19.xx nach ein wenig Reperaturen.

-> es reicht wieder ein Passwort. :thumbup:
 
Upgrade auf 18.10 fasst die Installation geschrottet. :pinch:

Und so einer Distribution vertraust du? :) Was war denn genau kaputt oder nicht mehr funktionsfähig? Wenn es nur der neue Kernel gewesen wäre, hätte man ja wieder mit dem vorher installierten Kernel hochbooten können. Oder hast du die komplette Distri einem Update unterzogen?
 
Und so einer Distribution vertraust du? :) Was war denn genau kaputt oder nicht mehr funktionsfähig? Wenn es nur der neue Kernel gewesen wäre, hätte man ja wieder mit dem vorher installierten Kernel hochbooten können. Oder hast du die komplette Distri einem Update unterzogen?

Ne das 2te also ein komplettes Upgrade der Distri. Und ich habe das durch einen Bedienfehler abgebrochen :facepalm: Ließ sich dann aber reparieren -> über das Recoverysystem neu anstoßen...
 
Ich find das Verhalten interessant, erinnerst du dich zufällig daran ob du aufgefordert wurdest für /sda UND /sdb ein Passwort einzugeben, oder ging es beide male um die selben Platte?
 
Ich find das Verhalten interessant, erinnerst du dich zufällig daran ob du aufgefordert wurdest für /sda UND /sdb ein Passwort einzugeben, oder ging es beide male um die selben Platte?

Ups jetzt schon ewig her :confused: Ich weiß es nicht mehr genau... die Swap ist ja auf sda der Rest auf sdb - ich bin mir Recht sicher das vorher ein Update der Crypttools/ dm-crypt über apt update kam - von Geheimdiensten oder ähnlichem gehe ich nicht aus. Ein ungutes Gefühl stellt sich aber trotzdem ein ...
 
von Geheimdiensten oder ähnlichem gehe ich nicht aus. Ein ungutes Gefühl stellt sich aber trotzdem ein ...

Davon gehe ich auch nicht aus ;-)

Während der Verschlüsselung der Partitionen wird vom System ein Verschlüsselungs-Key erstellt, der zum eigentlichen entschlüsseln der Partitionen benötigt wird. Dieser Key wird mit der definierten Passphrase entsperrt. Meine Vermutung ist dass dein System nach dem Update nicht mehr wusste das die Partitionen zusammen gehören und mehrere Verschlüsselungs-Keys mit der selben Passphrase entsperrt werden. Warum das so war, keine Ahnung - aber genau dieses verhalten interessiert mich :)
 
  • ok1.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
Zurück
Oben