Hatte die gleiche Frage, hier ist, wie ich es auf Ubuntu 12.04.1 und 12.10 gemacht habe,
--Vor dem Start stellen Sie sicher, dass Sie ein Backup haben und Ihr System auch mit Ubuntu CD oder USB booten können. Als ob Sie einen Fehler machen, startet Ihr System möglicherweise nicht mehr oder Sie verlieren möglicherweise Daten. Ich gehe davon aus, dass Sie ein verschlüsseltes Ubuntu-System mit LUKS haben. Innerhalb von LUKS haben Sie 3 Partitionen: SYSTEM-BOOT (nicht verschlüsselt), SYSTEM-SWAP (verschlüsselt) und SYSTEM-OS (verschlüsselt).
Sie müssen UUIDs, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS an die auf Ihrem System verwendete Variante anpassen. Weitere Informationen finden Sie unter Referenzlink unter meiner Lösung
UUIDs abrufen:
blkid
Vorbereiten>
swapoff /dev/mapper/SYSTEM-SWAP_crypt
cryptsetup luksClose SYSTEM-SWAP_crypt
Weisen Sie cryptsetup an, die Passphrase der Swap-Partition aus dem Entschlüsselungsschlüssel des Volumes zu berechnen, auf dem sich das Root-Dateisystem befindet>
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file -
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file -
mkswap /dev/mapper/SYSTEM-SWAP_crypt
Informieren Sie das System über die Swap-Partition, bearbeiten Sie crypttab>
nano /etc/crypttab
=? Stellen Sie sicher, dass zwei Zeilen übereinstimmen
SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks
SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived
Informieren Sie das System über die Swap-Partition und bearbeiten Sie fstab>
nano /etc/fstab
=? Stellen Sie sicher, dass Sie diese Linie haben
/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0
Informieren Sie das System über die Swap-Partition und bearbeiten Sie den Lebenslauf>
nano /etc/initramfs-tools/conf.d/resume
=? Stellen Sie sicher, dass Sie diese Linie haben
RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt
Aktualisieren Sie initramfs auf der Boot-Partition>
update-initramfs -u -k all
Referenz
Die Antwort, die vom Einrichten eines verschlüsselten Debian-Systems (archivierter Link) inspiriert wurde :
Wenn Sie ein verschlüsseltes Debian-System verwenden, müssen Sie wahrscheinlich einige Sicherheitsanforderungen erfüllen. In diesem Fall müssen Sie auch eine verschlüsselte Swap-Partition verwenden.
Die Swap-Partition kann auf zwei Arten verschlüsselt werden:
- Es kann bei jedem Start mit einer zufälligen Passphrase neu erstellt werden
- Es kann wie die anderen verschlüsselten Volumes mit einer dauerhaften Passphrase erstellt werden
Wenn Sie Suspend-to-Disk verwenden möchten, können Sie den ersten Ansatz nicht verwenden, da er Ihren in der Swap-Partition gespeicherten Speicherbedarf überschreibt. Darüber hinaus können Sie eine Schlüsseldatei nicht wie die anderen Partitionen verwenden, da das Root-Dateisystem zum Zeitpunkt des Beginns des Wiederaufnahmevorgangs nicht bereitgestellt ist (und nicht bereitgestellt werden muss) und die entschlüsselte Auslagerungspartition lesen muss.
Ich habe dies gelöst, indem ich cryptsetup angewiesen habe, die Passphrase der Swap-Partition aus dem Entschlüsselungsschlüssel des Volumes zu berechnen, auf dem sich das Root-Dateisystem befindet. Das Cryptsetup-Paket implementiert dies mit /lib/cryptsetup/scripts/decrypt_derived
. Um die Swap-Partition einzurichten, gehe ich wie folgt vor, vorausgesetzt, hda2
die Partition enthält den verschlüsselten Swap und das Root-Dateisystem befindet sich in hda5_crypt
:
swapoff /dev/mapper/hda2_crypt
cryptsetup luksClose hda2_crypt
dd if=/dev/urandom of=/dev/hda2
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \
| cryptsetup luksFormat /dev/hda2 --key-file -
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \
| cryptsetup luksOpen /dev/hda2 hda2_crypt --key-file -
mkswap /dev/mapper/hda2_crypt
Um das System über diese Swap-Partition zu informieren, müssen wir sie zu /etc/crypttab
und hinzufügen
/etc/fstab
. Stellen Sie sicher, dass diese Dateien Zeilen wie die folgenden enthalten:
/etc/crypttab:
hda2_crypt /dev/hda2 hda5_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived
/etc/fstab:
/dev/mapper/hda2_crypt swap swap sw 0 0
Sobald Sie das System für das Suspend-to-Disk konfigurieren, wird die Swap-Partition sehr früh während der Startsequenz automatisch neben dem Root-Dateisystem eingerichtet. Um herauszufinden, welche Swap-Partition zu diesem Zeitpunkt verfügbar sein soll, überprüft cryptsetup Folgendes: asfasfafs - eine Zeile wie RESUME=/dev/mapper/hda2_crypt
in /etc/initramfs-tools/conf.d/resume
- eine Einstellung für das Wiederaufnahmegerät in /etc/uswsusp.conf
(siehe uswsusp.conf(5)
) - einen Eintrag in /etc/suspend.conf
- a resume=/dev/mapper/hda2_crypt
in der Kernel-Befehlszeile
Sie können überprüfen, /usr/share/initramfs-tools/hooks/cryptroot
ob Sie mehr darüber wissen möchten.