Grub2/LUKS 비밀번호를 두 번 입력하는 것을 방지하는 방법은 무엇입니까?

Grub2/LUKS 비밀번호를 두 번 입력하는 것을 방지하는 방법은 무엇입니까?

저는 최신 OpenSUSE Tumbleweed를 사용하고 있으며이 가이드나에게는 효과가 없었습니다.

새로운 랜덤키를 생성해서 하드드라이브에 추가하는 대신, 기존에 사용하던 비밀번호를 사용해서 썼다는 점만 빼면 가이드와 같은 방식으로 모든 작업을 했습니다 /.root.key.

하지만 여전히 비밀번호를 묻는 메시지가 표시되지만 cryptsetup이나 충분히 똑똑한 것이 SSD와 동일한 비밀번호를 사용하는 다른 모든 HDD에 대해 자동으로 비밀번호를 시도할 수 있는 것 같습니다. 따라서 Grub에 해당 정보를 입력해야 하며 부팅 중에 다시 SSD 잠금을 해제하라는 메시지가 표시됩니다.

/.root.keyinitramfs에 추가되었는지 확인하는 방법은 무엇입니까 ?

답변1

새로운 무작위 키를 생성하여 하드 드라이브에 추가하는 대신, 제가 사용했던 비밀번호를 사용하여 파일에 기록했다는 점을 제외하고는 가이드의 모든 내용을 따랐습니다.

파일의 비밀번호는 제대로 작동하지만~ 해야 하다 아니요 개행 문자가 있습니다마지막에.

--key-file옵션 과 함께 작동하는지 확인하십시오 .

cryptsetup open --verbose --key-file yourfile --test-passphrase /dev/yourdevice

/.root.keyinitramfs에 추가되었는지 확인하는 방법은 무엇입니까 ?

lsinitrd그 중 하나를 직접 사용 lsinitramfs하거나 압축을 풀어보세요.lsinitcpio

mkdir /tmp/initramfs
cd /tmp/initramfs
gunzip < /boot/initrd.gz | cpio -div -H newc --no-absolute-filenames

예를 들어 gzip 압축 대신 xz 또는 기타 압축이 있는 경우 이 명령은 다를 수 있습니다. 적절하다고 생각되는 대로 조정하세요.

또는 initrd가 비상 쉘로 이동하는 경우 이를 사용하여 initrd 상태를 탐색할 수도 있습니다.

ls -al
hexdump -C .root.key # or similar

cryptsetup이나 충분히 똑똑한 것이 SSD와 동일한 비밀번호를 사용하는 다른 모든 HDD에 대해 자동으로 시도할 수 있는 것 같습니다.

이것은 시스템화된 기능입니다.systemd-비밀번호 요청--캐시 허용(캐시된 비밀번호(예: 이전에 입력한 비밀번호)를 수락합니다.). 아마도 다른 유형의 initramfs에도 적용되었을 수 있습니다. 이것은 좋은 해결책입니다. 비밀번호를 두 번 입력하는 것은 여전히 ​​10번 연속으로 허용됩니다...

모든 배포판에서 이 기능을 사용하는 것은 아니며 가이드에 설명된 키 파일 방법과 작동하는지 모르겠습니다. 직접 디버깅해야 합니다.

관련 정보