Es ist möglich, das luks-Passwort einfach in einer Datei zu speichern.
Ich benutze dies auf meinem Heimcomputer. Das Root-Dateisystem lebt von einem regulären luks-Volume, das ich mit meiner Passphrase beim Booten entsperre. Ein zusätzliches Laufwerk enthält ein luks-Volume mit einem generierten Kennwort.
Dieses zusätzliche Volume wird durch eine Kennwortdatei entsperrt, die sich auf dem verschlüsselten Root-Dateisystem befindet. Es wird beim Booten automatisch entsperrt, wenn das Root-Dateisystem entsperrt ist.
Mein /etc/crypttab
sieht so aus:
crypt-root UUID=c5a2cf25-0aae-457e-874f-fca7ea3d5742 none luks
crypt-data UUID=96d79323-246d-49e0-9149-ec3a4cfc1c1e /etc/crypt-data.key luks
Das dritte Feld ist die Schlüsseldatei none
für das Root-Dateisystem, jedoch /etc/crypt-data.key
für das Datendateisystem. /etc/crypt-data.key
enthält das luks Passwort:
Tm90IHJlYWxseSBteSBwYXNzd29yZC4K
Beachten Sie, dass ein Zeilenvorschub oder ein anderes Leerzeichen als Teil des Passworts verwendet wird! Achten Sie darauf, diese Datei ohne Zeilenumbruch zu generieren. Stellen Sie außerdem sicher, dass es strenge Berechtigungen hat:
-rw------- 1 root root 59 Sep 14 23:57 /etc/crypt-data.key
Sie sollten in der Lage sein, diesen Ansatz für mehrere Volumes zu duplizieren (entweder mit unterschiedlichen Passwörtern oder einem gemeinsamen Passwort Ihrer Wahl).