J'ai un ordinateur portable avec 17.10, avec toutes les mises à jour. Il utilise le cryptage complet du disque
Je viens de faire la mise à jour à 18.04 aujourd'hui. Tout s'est bien passé, il m'a demandé de redémarrer à la fin, moi aussi.
Au démarrage, on m'a demandé le mot de passe luks, ce qui ne permettait pas de réussir. La console me dit
No key available with this passphrase.
Je pensais que cela devait être un problème avec la version du noyau. Testé avec un noyau précédent, n'a pas aidé.
J'ai aussi testé avec des clés USB 18.04 et 17.10 Live, sans plus de chance:
cryptsetup luksOpen --test-passphrase /dev/sda5 --verbose --debug
# cryptsetup 1.7.3 processing "cryptsetup luksOpen --test-passphrase /dev/sda5 --verbose --debug"
# Running command open.
# Locking memory.
# Installing SIGINT/SIGTERM handler.
# Unblocking interruption on signal.
# Allocating crypt device /dev/sda5 context.
# Trying to open and read device /dev/sda5 with direct-io.
# Initialising device-mapper backend library.
# Trying to load LUKS1 crypt type from device /dev/sda5.
# Crypto backend (gcrypt 1.7.8) initialized in cryptsetup library version 1.7.3.
# Detected kernel Linux 4.13.0-21-generic x86_64.
# Reading LUKS header of size 1024 from device /dev/sda5
# Key length 64, device size 498616320 sectors, header size 4036 sectors.
# Timeout set to 0 miliseconds.
# Password retry count set to 3.
# Password verification disabled.
# Iteration time set to 2000 milliseconds.
# Checking volume [keyslot -1] using [none] passphrase.
# Interactive passphrase entry requested.
Enter passphrase for /dev/sda5:
# Trying to open key slot 0 [ACTIVE_LAST].
# Reading key slot 0 area.
# Using userspace crypto wrapper to access keyslot area.
# Trying to open key slot 1 [INACTIVE].
# Trying to open key slot 2 [INACTIVE].
# Trying to open key slot 3 [INACTIVE].
# Trying to open key slot 4 [INACTIVE].
# Trying to open key slot 5 [INACTIVE].
# Trying to open key slot 6 [INACTIVE].
# Trying to open key slot 7 [INACTIVE].
No key available with this passphrase.
Suivi de cette discussion https://www.saout.de/pipermail/dm-crypt/2012-September/002735.html pour vérifier si mon en-tête luks est sain. Je n'ai rien trouvé de suspect.
Bien sûr, je suis confiant sur le mot de passe.
Un indice sur la façon de procéder?
vous devriez essayer la réponse à cette question: buntu avec chiffrement intégral du disque - mot de passe incorrect après la mise à niveau vers 18.04
Cela a fonctionné pour moi.