USBのキーファイルを使用した起動時のルートデバイスの復号化 - Debian Stretch

USBのキーファイルを使用した起動時のルートデバイスの復号化 - Debian Stretch

基本的に私に必要なのは、パーティションスキーム(ext3、ext4に関係ありません)を使用してUSBに保存されているキーファイルを使用してルートデバイスのパスワードを自動的に復号化することです。

ddデフォルトでは、(USB)メモリの先頭と最初のパーティション(デバイスの最初の2048ビットなど)の間のパディングにキーを格納するコマンドを使用してスクリプト方法を正常に実装しました。デフォルトでは、この方法はudevルールを使用してデバイスの最初の2048ビットを読み取る(使用)スクリプトに/dev/usbkey関連付けてパーティションを復号化します。バラより/dev/sdcddここ

残念ながら、これは私にとって実現可能なアプローチではなく、USBファイルシステム(おそらくro)をマウントし、ファイルを読み、暗号化されたデバイスのロックを解除し、ファイルシステムをマウント解除する必要があります。

私は詳細なアプローチのような他のアプローチを試しました。アーチ文書、成功しませんでした。さらに、ここに説明されている内容は理解できず、いくつかのステップが欠けているようです。たとえば、スクリプト方式では、USBキーがない場合はパスワードの入力を求められます。アーチ方式では、これは実装されていないか、暗黙的に実装されているようです。

Archメソッドを使用すると、私のシステムはキーを見つけることができないように見えます(initramfsにext3およびext4モジュールを追加したにもかかわらず)、動作は停止します。

私の質問は次のとおりです。 USBキーパーティションに保存されているキーファイルを使用してルートパーティションをどのように復号化しますか?

これに関する情報はどこで見つけることができ、どこから始めるべきですか?

ありがとう

修正する:

私のパーティションスキームは次のとおりです。

NAME                    MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT 
sdb                       8:16   0 465.8G  0 disk  
├─sdb1                    8:17   0   243M  0 part  /boot
├─sdb2                    8:18   0     1K  0 part  
└─sdb5                    8:21   0 465.5G  0 part  
  └─cryptroot           254:0    0 465.5G  0 crypt 
    ├─debian--vg-root   254:1    0   450G  0 lvm   /
    └─debian--vg-swap_1 254:2    0  15.6G  0 lvm   [SWAP]

ベストアンサー1

おすすめ記事