Ich habe ein Debian Linux-System (amd64) auf einem RAID-1-System-verschlüsselten Gerät (LVM auf LUKS) installiert und habe ein RAID-6 mit> = 4 Festplatten, auf denen ich meine Daten ablegen werde (LUKS und möglicherweise LVM).
Ich denke, die Grundidee ist, die systemverschlüsselte Partition (beim Booten lokal oder über ssh) zu entsperren und eine Schlüsseldatei in / etc / crypttab für die RAID-6-verschlüsselte Partition zu speichern. Ist das ein Sicherheitsrisiko? Ich meine ... es ist ziemlich nutzlos, wenn jemand mein System nur lokal / remote betreten kann und ich denke, dass auf Servern, die für "Rooting" anfällig sind (z. B. SSH), viele Dienste ausgeführt werden. Gibt es eine Alternative (neben dem Entsperren der Partition über SSH, was ein Problem sein kann, da z. B. Sicherungsvorgänge bereits vor dem Mounten der Datenpartition gestartet werden).
Auf einem anderen Computer verwende ich mehrere Festplatten mit LUKS + greyhole (kein RAID-6) für Backups, und es wird ein echtes Problem sein, 10 Festplatten zu entsperren, indem man das 10-fache des gleichen Passworts eingibt ...