Как убрать LUKS шифрование с корневого диска?

Для расшифровки LUKS-шифрованного диска требуется загрузка с LiveCD с установленными пакетами cryptsetup и cryptsetup-bin. Процесс снятия шифрования несколько различается для версий LUKS1 и LUKS2. Для LUKS1 используется команда cryptsetup reencrypt --decrypt /dev/sda5. Для LUKS2 необходимо указать файл для экспорта заголовков, например cryptsetup reencrypt --decrypt --header headers.out /dev/sda5. В случае прерывания расшифровки LUKS2, её можно возобновить командой cryptsetup reencrypt --decrypt --resume-only --header headers.out /dev/sda5.
Как убрать LUKS шифрование с корневого диска?
Изображение носит иллюстративный характер

После расшифровки диск монтируется, а в файле /etc/crypttab удаляются записи, относящиеся к зашифрованному диску. Далее необходимо в файле /etc/fstab заменить запись с зашифрованного диска вида /dev/mapper/sda5_crypt на UUID расшифрованного диска. UUID можно узнать командой ls -l /dev/disk/by-uuid/ | grep sda5.

Для корректной загрузки системы необходимо обновить initramfs. Это можно сделать как в самой системе, так и через chroot. Для использования chroot нужно примонтировать загрузочный раздел (/dev/sda1), а также специальные каталоги: /dev, /dev/pts, /proc, /sys.

После чего выполняется chroot и команда update-initramfs -u. После выхода из chroot и перезагрузки система загрузится с расшифрованного диска. Если возникают задержки при загрузке, нужно проверить файл /etc/crypttab на наличие лишних записей.


Новое на сайте

19230Кто вы по хронотипу — сова или жаворонок? 19229Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения? 19228Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий... 19225Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри... 19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по
Ссылка