Мой диск зашифрован?

Я сделал полную установку с FDE на USB Kali Linux. Однако grub был плох, поэтому пришлось восстанавливать загрузку с живого образа, и я боюсь, что испортил шифрование

Вывод fdisk -l:

Disk /dev/sdb: 57.9 GiB, 62109253632 bytes, 121307136 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disklabel type: dos Disk identifier: 0xcdbbda92 Device Boot Start End Sectors Size Id Type /dev/sdb1 2048 499711 497664 243M 83 Linux /dev/sdb2 501758 121305087 120803330 57.6G 5 Extended /dev/sdb5 501760 121305087 120803328 57.6G 83 Linux Disk /dev/mapper/sdc5_crypt: 57.6 GiB, 61849206784 bytes, 120799232 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disk /dev/mapper/Kali--vg-root: 17.2 GiB, 18442354688 bytes, 36020224 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disk /dev/mapper/Kali--vg-swap_1: 7.9 GiB, 8510242816 bytes, 16621568 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disk /dev/mapper/Kali--vg-home: 32.5 GiB, 34892414976 bytes, 68149248 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes 

Почему / dev / sdb не зашифрован?

/dev/sdb представляет весь диск в необработанном виде: он необходим для доступа к тем частям диска, которые не должны быть зашифрованы, таким как MBR, таблица разделов и загрузчик.

(Если эти части зашифрованы, то системная микропрограмма не может определить содержимое диска и система не может успешно загрузиться с него.)

В Linux включение шифрования не меняет способ работы исходного узла устройства диска / раздела: вместо этого, когда вы вводите кодовую фразу шифрования, создается новый узел устройства, который позволяет получить доступ к зашифрованному содержимому в расшифрованном виде. Затем вы можете использовать этот новый узел устройства, как если бы это был обычный незашифрованный диск.

Это также позволяет вам накладывать разные методы управления дисками друг на друга: в вашем случае, очевидно, у вас LVM поверх зашифрованного раздела поверх многораздельного диска.

Если вам это необходимо (например, в целях диагностики или проверки), вы можете использовать соответствующий исходный узел устройства для доступа к необработанным данным, например, для проверки того, что содержимое зашифрованного диска / раздела действительно является непонятным бредом вместо любого распознаваемого данные, которые вы записали с помощью узла устройства шифрования.

Как прокомментировал frostschutz, ваш /dev/mapper/sdc5_crypt вероятно, на самом деле является «представлением» к /dev/sdb5 через шифрование: имя устройства шифрования может быть любым, просто установщик /dev/sdb5 имя, используя имя исходное дисковое устройство (как оно было во время установки) с _crypt суффиксом _crypt .

lsblk или dmsetup ls --tree -o blkdevname могут отображать отношения между различными устройствами в простой для понимания форме.

На самом деле у меня недостаточно информации, чтобы сказать со 100% -ной уверенностью, зашифрованы ли ваши диски или нет (для этого мне понадобится вывод любой из вышеупомянутых команд), но исходя из размеров перечисленных дисковых устройств. по fdisk это выглядит как ваш /dev/mapper/Kali--vg-root , /dev/mapper/Kali--vg-swap_1 и /dev/mapper/Kali--vg-home (или, другими словами, логические тома с именами root , swap_1 и home группы томов LVM ( Kali-vg ), вероятно, содержатся в /dev/mapper/sdc5_crypt (который также будет вашим физическим томом LVM), который, вероятно, является устройством шифрования для /dev/sdb5 .

Содержимое /dev/sdb1 не зашифровано, так как это, вероятно, файловая система /boot : обычно она не содержит никаких пользовательских данных, поэтому шифровать ее не стоит. Однако в современной версии GRUB технически возможно зашифровать и ее, но это делает процедуру запуска немного неудобной. Вам нужно будет ввести пароль загрузки дважды: один раз для GRUB, а затем снова для ядра Linux. Это также усложнит восстановление после любых проблем, которые могут возникнуть при обновлении ядра.