Gibt es eine Möglichkeit, kexec
einen laufenden Kernel neu zu starten, ohne ein verschlüsseltes LUKS-Root-Dateisystem entschlüsseln zu müssen?
Ich würde es mir nicht vorstellen, aber ich bin mir nicht sicher, ob es dafür eine Problemumgehung gibt.
Gibt es eine Möglichkeit, kexec
einen laufenden Kernel neu zu starten, ohne ein verschlüsseltes LUKS-Root-Dateisystem entschlüsseln zu müssen?
Ich würde es mir nicht vorstellen, aber ich bin mir nicht sicher, ob es dafür eine Problemumgehung gibt.
Antworten:
Wenn meine andere Antwort aus irgendeinem Grund nicht Ihren Anforderungen entspricht (z. B. weil Sie keine Schlüsseldatei auf Ihrem Volume möchten oder Ihre /boot
nicht verschlüsselt ist), kann ich dieses Projekt auch empfehlen: https://github.com/flowztul/keyexec
Da grub2 das Entschlüsseln von LUKS-verschlüsselten Volumes unterstützt, gehe ich davon aus, dass Ihre /boot
Partition ebenfalls verschlüsselt ist. Dies verhindert auch einige Angriffe böser Dienstmädchen .
In diesem Fall können Sie sicher über einen Schlüssel verfügen, mit dem das Volume in Ihrem initramfs entschlüsselt werden kann. Wenn kexec jetzt Ihre initramfs in ram lädt, kann es Ihre Partition beim Laden des neuen Kernels entschlüsseln.
Denn diese Anleitung zum Einrichten einer luks-Schlüsseldatei innerhalb des initramfs löst auch das Problem, dass die Schlüsselphrase zweimal eingegeben werden muss (erstens in grub, zweitens, wenn das initramfs geladen wird).