기본적으로 나에게 필요한 것은 파티션 구성표(ext3, ext4 상관없음)를 사용하여 USB에 저장된 키 파일을 사용하여 루트 장치의 암호를 자동으로 해독하는 것입니다.
dd
기본적으로 (USB) 메모리의 시작 부분과 첫 번째 파티션(예: 장치의 첫 번째 2048비트) 사이의 패딩에 키를 저장하는 명령을 사용하여 스크립트 방법을 성공적으로 구현했습니다 . 기본적으로 이 방법은 udev 규칙을 사용하여 장치의 첫 번째 2048비트를 읽는(사용) 스크립트와 /dev/usbkey
연결 하여 파티션을 해독합니다. 바라보다/dev/sdc
dd
여기.
불행하게도 이것은 나에게 실현 가능한 접근 방식이 아니며 USB 파일 시스템(아마도 ro
)을 마운트하고, 파일을 읽고, 암호화된 장치의 잠금을 해제하고, 파일 시스템을 마운트 해제해야 합니다.
나는 상세한 접근 방식과 같은 다른 접근 방식을 시도했습니다.아치 문서, 성공하지 못했습니다. 게다가 여기에 설명된 내용을 이해할 수 없으며 몇 가지 단계가 누락된 것 같습니다. 예를 들어, 스크립트 방식에서는 USB 키가 없으면 비밀번호를 묻는 메시지가 표시됩니다. 아치 방식에서는 이것이 구현되지 않거나 암시적으로 구현되는 것 같습니다.
아치 방법을 사용하면 내 시스템이 키를 찾을 수 없는 것 같고(initramfs에 ext3 및 ext4 모듈을 추가했음에도 불구하고) 작동이 중단됩니다.
제 질문은 다음과 같습니다. USB 키 파티션에 저장된 키 파일을 사용하여 루트 파티션을 어떻게 해독(luks)합니까?
이에 대한 정보는 어디서 찾을 수 있으며, 어디서부터 시작해야 합니까?
감사해요
고쳐 쓰다:
내 파티션 구성표는 다음과 같습니다.
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sdb 8:16 0 465.8G 0 disk
├─sdb1 8:17 0 243M 0 part /boot
├─sdb2 8:18 0 1K 0 part
└─sdb5 8:21 0 465.5G 0 part
└─cryptroot 254:0 0 465.5G 0 crypt
├─debian--vg-root 254:1 0 450G 0 lvm /
└─debian--vg-swap_1 254:2 0 15.6G 0 lvm [SWAP]