Wenn auf Ihrem GNU / Linux-System eine Blockgeräteverschlüsselung implementiert ist, ist es sinnvoll, auch Ihre Swap-Partition zu verschlüsseln, da entschlüsselte Daten jederzeit im Klartext in den Swap geschrieben werden können.
Wenn ich mir die Debian-Manpage für "crypttab" ansehe, sehe ich ein Beispiel für das Erstellen einer zufällig verschlüsselten Swap-Partition beim Booten, sodass der Schlüssel im Verlauf des Startvorgangs zufällig festgelegt wird und nur dem System selbst bekannt ist:
# Encrypted swap device
cswap /dev/sda6 /dev/urandom cipher=aes-cbc-essiv:sha256,hash=ripemd160,size=256,swap
In diesem Beispiel wird die Austauschvorrichtung durch einen herkömmlichen Entwicklungspfad bezeichnet, d. H. /dev/sda6
Absolute Gerätepfade können sich ändern und werden beim Booten neu zugewiesen, wenn beispielsweise ein USB-Laufwerk angeschlossen ist. Ein Benutzer wäre sehr unglücklich, wenn /dev/sda6
es sich um eine andere Partition als erwartet handeln würde, die anschließend mit zufälligen Auslagerungsdaten überschrieben wurde !!
Die Lösung scheint also zu sein: Verwenden Sie eine UUID anstelle eines Gerätepfads (da sich eine UUID nicht ändern sollte) und ersetzen Sie sie /dev/sda6
durch/dev/disk/by-uuid/<whatever the uuid of dev/sda6 is>
ABER ... hier ist das Problem: Jedes Mal, wenn cryptsetup die verschlüsselte Swap-Partition beim Booten neu erstellt, wird eine neue UUID dafür generiert! Doh!
Wir müssen also die UUID dieses verschlüsselten Dateisystems irgendwie beibehalten. Ich denke, Cryptsetup kann dies mit seinem --offset
Schalter tun , wodurch der LUKS-Header und damit die UUID erhalten bleiben.
Ich habe diese URL gefunden: https://wiki.archlinux.org/index.php/System_Encryption_with_LUKS#Using_UUIDs_with_encrypted_swap_partitions
Weiß jemand, wie man die für Arch Linux beschriebene Lösung auf dem Debian-Betriebssystem implementiert? Die im Dokument genannten Init-Skripte scheinen auf dem Debian-Betriebssystem nicht vorhanden zu sein
Vielen Dank!
EDIT
Man könnte verwenden ecryptfs die gleichen Enden (verschlüsselte Swap - Speicher) mit dem Befehl zu erreichen:
ecryptfs-setup-swap
Ohne die Probleme , die bedrängt Block - Device - Verschlüsselung. Schauen Sie sich diese AskUbuntu-Abfrage an
ecryptfs-setup-swap
nur ein Helfer , dass konfiguriertdm-crypt
/crypttab
für Sie. Daecryptfs
es sich um einen Treiber auf Dateiebene handelt, werden nicht ganze Partitionen verarbeitetdm-crypt
. Möglicherweise finden Sie diese Methode benutzerfreundlicher, aber letztendlich erreichen Sie nichts anderes. Wenn überhaupt, machte die Macken dieser Methode (einschließlich der UUID) wahrscheinlich mich mehr verwirrt , als wenn ich hatte gerade getan mich von Grund auf ... obwohl ich mehr gelernt.