¿Puedo descifrar un sistema de files dm-crypt en OS X?

He sido usuario de Ubuntu durante años, y acabo de get mi primera Mac. Una cosa que todavía no he descubierto es cómo descifrar mi sistema de files encryptions en el que almaceno mis keys SSH y GPG en mi unidad flash. Utilicé esta guía en el pasado para configurarla, y acabo de ejecutar el script de shell para descifrarla y montarla desde entonces.

Sin embargo, no puedo descifrar cómo descifrarlo en OS X. Ejecutar brew install cryptsetup no funciona.

  • ¿Es válido / no malware el post "Debe cambiar su contraseña en 60 minutos"?
  • NoScript para Safari
  • ¿Hay alguna manera de averiguar cuándo se usó por última vez una unidad flash USB (en cualquier computadora)?
  • ¿Cómo usar el command `login` para tomar una captura de pantalla del escritorio de otro usuario?
  • ¿Cómo puedo usar el encryption de FileVault y seguir rastreando mi computadora portátil si me lo roban?
  • ¿De qué sirve usar FileVault si OSX descifra automáticamente el disco?
  • ¿Existe un enlace fijo entre la camera web y el indicador LED?
  • Crear y crear Live USB Linux para Mac ¿Cómo?
  • ¿Hay una buena manera de distribuir keys WPA2 dentro de la 'empresa'?
  • ¿Hay algo que podamos hacer en iOS para mantenernos seguros mientras esperamos que Apple emita una actualización para la última vulnerabilidad de FREAK SSL?
  • ¿Cómo enviar correos electrónicos encriptados usando la aplicación de correo?
  • ¿Cómo puedo compartir una carpeta en MacOS y no permitir que un atacante fuerce mis counts?
  • One Solution collect form web for “¿Puedo descifrar un sistema de files dm-crypt en OS X?”

    Puede probar OSXCrypt que es una extensión de núcleo y una utilidad de command-line que permite la creación, manipulación y adjunción de volúmenes compatibles con TrueCrypt.

    Ver también ext4fuse o fuse4x (vía brew).

    O intente instalar una pequeña distribución de Linux (por ejemplo, Ubuntu ) en una máquina virtual (por ejemplo, VirtualBox ) y luego instalar / configurar cryptsetup.

    No sé si hdiutil puede manejarlo, pero aquí hay un ejemplo:

     sudo hdiutil attach -stdinpass -encryption AES-256 /dev/disk1s1 

    Para comprobar cómo está encryption su disco duro, intente con el siguiente command:

     sudo cat /dev/disk1s1 | strings -3 | head 

    Ver también:

    • Desencryption de passwords AES-256 DMG y Epic Self-Pwnage
    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).