ブートパスワードを使用してVeraCryptまたはTrueCryptボリュームをマウントする方法

ブートパスワードを使用してVeraCryptまたはTrueCryptボリュームをマウントする方法

Windowsの場合、VeraCryptは「システムのお気に入りボリューム」という機能を実装します。起動時に入力したパスワードを使用して追加のディスクをマウントして、システムパーティションのロックを解除できます。

仕様:私はPop OSを使用しています! 22.04では、この質問はUbuntu 22.04と同じでなければなりません。私のシステムパーティションはLUKSで暗号化されました。 3つのボリュームをマウントしたいです。 1 つは VeraCrypt で暗号化され、2 つはネイティブ TrueCrypt 暗号化で暗号化されます。

私はこの問題に対処するいくつかの記事を見つけましたが、そのうち何も機能しません。

私は完全に迷子になり、私の実験をテストすることもできません。

ベストアンサー1

少なくともDebianとUbuntuでは、システム起動(luks)パスワードを使用してtruecryptボリュームとveracryptをロック解除することもできます。 PIMを含むVeracriptボリュームには、veracrypt-pim=<number>cryptabのオプションを使用するには少なくともv254のsystemdが必要です。ねえhttps://www.freedesktop.org/software/systemd/man/latest/crypttab.html

Debian 12 systemd の場合は v252 なので、veracrypt-pim=<number>cryptab で使用するために v254 systemd インストールでバックポートします。次に、すべてのボリュームに同じパスワードを使用させることに加えて、行のinitramfs,keyscript=decrypt_keyctl末尾にオプションを追加します。initramfsシステムドライブの起動時にボリュームの復号化を取得し、パスワードをキャッシュするので、一度keyscript=deycrypt_keyctlパスワードを入力するだけです。

crypttabとシステムドライブのロック解除ラインの場合は、次のようになります。initramfsシステムボリュームのロックを解除する行は必要ありません。

# System volume
sda3_crypt UUID=6b3229c1-6f6a-480f-8524-212f6bd2e4dc none luks,discard,keyscript=decrypt_keyctl
# Truecrypt volume
sdb_true /dev/disk/by-partuuid/7d185b93-01 none tcrypt,discard,initramfs,keyscript=decrypt_keyctl
# Veracrypt volume.
sdc_vera /dev/disk/by-partuuid/2c175e93-01 none tcrypt-veracrypt,discard,initramfs,keyscript=decrypt_keyctl

PIM が必要な Veracrypt ボリュームには systemd v254 以降が必要です。

sdc_vera /dev/disk/by-partuuid/2c175e93-01 none tcrypt-veracrypt,veracrypt-pim=20,discard,initramfs,keyscript=decrypt_keyctl

crypttab(およびドライブマウント用のfstab)エントリを作成し、徹底的に確認した後!更新プログラムを実行してください# update-initramfs -u -v

おすすめ記事