起動時にLUKS cryptlvmをロックしますか?

起動時にLUKS cryptlvmをロックしますか?

私はArch Linuxを実行しており、メイン/パーティションはLUKSで暗号化されています。 GRUBの後、Plymouthは私にパスワードを要求してロックを解除した後、Arch Linuxを起動しました。私がやろうとしているのは、キーバインディングに接続できるbashスクリプトを使用してパーティションをすばやくロックすることですが、次の[type]コマンドの一部を使用するとパーティションをロックできないようです。開いている。 :血

udisksctl info -b /dev/nvme0n1p2 
udisksctl lock -b /dev/nvme0n1p2
udisksctl unlock -b /dev/nvme0n1p2
sudo cryptsetup luksClose cryptlvm

私がこれをやっている方法は間違っていますか?実際に「sudo shutdown now」コマンドを実行すると、パーティションがロックされますか?私は目や脅威がデータにアクセスできないようにパーティションを即座にロックするキルスイッチが欲しいです。

ありがとうございます。この仕事を早く終わらせると確信しています。 :/

ベストアンサー1

システムの実行中にルートファイルシステムにアクセスできなくなると、ファイルシステムドライバが非常に満足できず、システムがクラッシュする可能性があります。競合が発生したシステムのRAMには、ディスクマスターキーがまだ存在している可能性があります。

暗号化されたパーティションが「ロック解除」状態の場合、これはパーティションのマスターキーがカーネル制御RAMで利用可能であり、デバイスマッパー暗号化/暗号化解除層で積極的に使用されていることを意味します。制御された方法でシステムがシャットダウンすると、暗号化/暗号解読層が停止し、RAMの秘密が(おそらく)上書きされ、RAMチップを冷却し、外部デバイスを使用して残りの内容を読み取ることで物理的な攻撃を防ぎます。

キルスイッチの場合は、できるだけ早くオフにしたいと思います。

まず試してsudo poweroffみてください。速度が十分に速くない場合は、おそらくsudo poweroff -fそうです。sudo poweroff -ffより高速な場合がありますが、使用するファイルシステムの種類によっては、ファイルシステムが破損する危険性があります。

より速いものが必要な場合は見ることができます。Linux「Magic SysRq」コマンド

Alt+ SysRq+bおそらくソフトウェアで合理的に実行できる最速の再起動でしょう。プログラム的にまたはそれに対応する方法でこれを実行したい場合echo b | sudo tee >/proc/sysrq-trigger

この機能を使用する場合は、起動時に徹底的なメモリテストを実行するようにBIOSを設定することもできます。これにより、追加の予防措置により、迅速な再起動によってRAMに残る可能性のあるすべての秘密がメモリテストで処理されます。

おすすめ記事