HardenedArray tiene una útil guía de instalación de archlinux en Efficient Encrypted UEFI-Booting Arch Installation.
Sin embargo, encontré dificultades al principio del proceso de instalación, específicamente, al momento de abrir mi partición LUKS.
El comando cryptsetup -c aes-xts-plain64 -h sha512 -s 512 --use-random luksFormat /dev/sda3
se completa sin error, pero después de ingresar el comando cryptsetup luksOpen /dev/sda3 tsundoku
, /dev/mapper/tsundoku no vuelve a estar disponible.
ls /dev/mapper
listas /dev/mapper/control solo, y no también /dev/mapper/tsundoku como era de esperar.
El siguiente mensaje de error aparece en cryptsetup luksOpen /dev/sda3 tsundoku --verbose --debug
:
“Intentando leer... el encabezado LUKS2 en el desplazamiento... La lectura del encabezado LUKS falló (-22). El comando falló con el código -1 (parámetros incorrectos o faltantes).”
¿Alguien podría ofrecer alguna pista sobre la causa de este error? Mis intentos de investigación en línea hasta este punto no han sido fructíferos.
Muchas gracias
— EDITAR —
Hice esta pregunta para obtener ayuda para lograr cualquiera de los tres objetivos:(1) instalar arch-linux (de cualquier manera) en un ASUS x86-64 Intel Core i5 2.50GHz de 6 años; (2) más específicamente, para instalar arch-linux de forma segura con una partición cifrada; (3) para saber por qué, a pesar de mis expectativas, cryptsetup luksOpen /dev/sda3 tsundoku
no crea un tsundoku entrada de mapeo en la ruta /dev/mapper .
Soy nuevo en arch-linux, por lo que, aunque prefiero instalar el sistema operativo con cifrado, me conformaría con instalarlo de cualquier forma.
No he tenido mucha suerte siguiendo las instrucciones de instalación en el arch wiki oficial en el pasado, así que al ver la guía de instalación claramente delineada de HardenedArray, pensé en intentarlo; en el peor de los casos, podría encontrar un problema como el descrito anteriormente, por lo que podría aprender algo nuevo.
En cuanto al problema, aquí hay algunos detalles más:
Según la guía de HardenedArray:gdisk /dev/sda
y crea las siguientes particiones:
- /dev/sda1, predeterminado, 100M, EF00
- /dev/sda2, predeterminado, 250M, 8300
- /dev/sda3, predeterminado, predeterminado, 8300
Luego hago lo siguiente:
mkfs.vfat -F 32 /dev/sda1
mkfs.ext2 /dev/sda2
En este punto, intento inicializar una partición LUKS y configurar una asignación.
> cryptsetup --verbose -c aes-xts-plain64 -h sha512 -s 512 --use-random luksFormat /dev/sda3
Command successful
> cryptsetup -v isLuks /dev/sda3
Command successful
> ls /dev/mapper
control
> cryptsetup luksOpen /dev/sda3 tsundoku --verbose --debug
cryptsetup 2.0.0. processing "cryptsetup luksOpen /dev/sda3 tsundoku --verbose --debug"
Running command open.
Locking memory.
...
Trying to load any crypt type from device /dev/sda3.
Crypto backend ... initialized ...
Detected kernel Linux 4.14.9-1-ARCH x86_64.
...
Reading LUKS header of size 1024 from device /dev/sda3.
...
Activating volume tsundoku using token -1.
STDIN descriptor passphrase entry requested.
Activating volume tsundoku [keyslot -1] using passphrase.
...
Detected dm-ioctl version 4.37.0.
Device-mapper backend running with UDEV support enabled.
dm status tsundoku [ opencount flush ] [...] (...)
Trying to open key slot 0 [ACTIVE_LAST].
Reading key slot 0 area.
Using userspace crypto wrapper to access keyslot area.
Trying to open key slot 1 [INACTIVE].
# key slots 2-7 are also [INACTIVE]
Releasing crypt device /dev/sda3 context.
Releasing device-mapper backend.
Unlocking memory.
Command failed with code -2 (no permission or bad passphrase).
> ls /dev/mapper
control
> cryptsetup luksDump /dev/sda3
LUKS header information for /dev/sda3
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha512
...
UUID: 56d8...
Key Slot 0: ENABLED
...
Key Slot 1: DISABLED
# Key Slots 2-7 are also DISABLED
¿Los pasos que he enumerado anteriormente son inexactos de alguna manera? ¿Quizás hubo alternativas que debería haber tomado en su lugar o acciones intermedias que me perdí?
Relacionado:¿Registrar solo archivos transferidos con rsync?
Si no, es el comando cryptsetup luksOpen /dev/sd{a} {volume}
se supone que debe crear un mapeo de volumen en la ruta /dev/mapper ?
Si es así, ¿los detalles que agregué anteriormente le permiten a cualquiera determinar por qué la ruta /dev/sda3/tsundoku no aparece en mi maquina? Y si no, ¿hay alguna información adicional que pueda agregar para aclarar el problema?
Muchas gracias.
Respuesta aceptada:
Está usando el comando incorrecto, en su lugar use el siguiente comando hasta que complete la instalación y arranque en su nuevo sistema operativo Arch:
# cryptsetup --type luks open /dev/sdaX plain1 #change **plain1** to your map location
Después de iniciar su nuevo sistema operativo, puede usar el otro. No olvides que DuckDuckGo, Qwant, Google, etc. son tus amigos. A partir de ahí, buena suerte.