Bonjour a toutes et tous,
Comme je ne m'en sortais pas pour résoudre ce problème, malgré votre
aide et vos nombreux conseils(pour lesquels je voudrais exprimer ma
gratitude), j'ai réinstallé en debian 12 avec les partitions :
/dev/nvme0n1p1 EFI
/dev/nvme0n1p2 /boot
/dev/nvme0n1p3 /(root)
/dev/nvme0n1p4 SWAP
/dev/nvme0n1p5 /home
dont les partitions chiffrées : /(root), swap, /home.
Pour la SWAP, j'ai mi la passphrase dans un fichier
mkdir /etc/keys
$ dd if=/dev/urandom of=/etc/keys/.swappassphrase bs=512 count=4
$ chmod 600 /etc/keys/.swappassphrase
cryptsetup luksAddKey /dev/nvme0n1p4 /etc/keys/.swappassphrase
Puis dans /etc/crypttab
J'ai ajouté /etc/keys/.swappassphrase
Ca a fonctionné.
Je ne saurai pas si à force de recommencer la même chose, j'ai fait
quelque chose différemment.
Par contre, une chose s'est faite toute seule :
Au premier démarrage le système me demandait la passphrase des 3
partitions chiffrées et aux autres démarrages, je devais juste entrer la
passphrase de /(root) et swap, pas de /home
Comme je ne crois pas à la magie, quel est le mécanisme automatisé qui a
fait ça ?
--
Benoît
Le 17/05/25 à 01:29, Michel Verdier a écrit :
Le 16 mai 2025 benoitlst a écrit :
cryptsetup luksOpen --verbose --key-file /etc/keys/.passphrase
/dev/nvme0n1p8 nvme0n1p8_crypt
Aucune clé disponible avec cette phrase secrète.
Donc ta clé est invalide. Le reste en découle.
Pour être à 100% sûr de ne pas avoir de faute de frappe de la passphrase, j'ai
fait un copier-coller du contenu de
/etc/keys/.passphrase dans le champ texte de gome-disques en déchiffrant la
partition.
C'est que ton copier ne prend pas tout le contenu du fichier, qui doit
certainement contenir des caractères spéciaux.
Que doit contenir /etc/keys/.passphrase d'autre que la passphrase ?
Rien et surtout pas le retour chariot qu'on fait pour saisir un mot de
passe au clavier. Tu peux faire comme l'indique Sébastien avec dd. Si tu
veux avoir un mot de passe utilisable également via le clavier tu peux
faire :
echo -n "mot de passe" > /etc/keys/.passphrase
cryptsetup luksAddKey --new-keyfile /etc/keys/.passphrase /dev/nvme0n1p8
Et refais le luksOpen pour valider. Là tu seras sûr que "mot de passe"
sera utilisable au clavier et via le fichier /etc/keys/.passphrase