この質問は、次の場所で提起された質問に関するものです:起動時にLUKS暗号化ハードドライブをマウントする
ホーム フォルダーにキーを追加したところ、すべて正常に動作しました。皆さん、ありがとう!
しかし、私は次の声明をよりよく理解したいと思います。
更新: キーファイルを
/boot
(暗号化されていない) ではなく/home/[USERNAME]
(暗号化された)/dev/sda1
のエントリを更新すると、/etc/crypttab
起動時に完全にマウントされます。
パーティション/home/[USERNAME]
が暗号化された、 どうやってブートローダー/home/[USERNAME]
ファイルを検索する前に、パーティションを復号化するためのキーがどこにあるかわかりますか/home/[USERNAME]/.keyfiles/key_luks
?
考えられる解決策は、次のとおりです。パーティションを自動復号化するために LVM と LUKS を構成するにはどうすればいいですか?、これは luks キーを USB デバイスに保存するものです。ただし、何らかの理由でこのアプローチは採用しません。
キーをキーリングに追加することが 1 つの可能性であることはわかりましたが、キーリングに保存されている luks キーを使用して起動時に luks パーティションの復号化を組み合わせるソリューションは見つかりませんでした。
答え1
あなたが言及した /boot のような暗号化されていないパーティションにキーを置くことは望ましくありません。そうすると、誰でもキーファイルを読み取ってパーティションを復号化できるため、暗号化が役に立たなくなります。USB スティックを使用した解決策は、起動時に USB スティックまたはその他のリムーバブル メディアを挿入し、その後取り外して安全な場所に保管することです。