[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: cryptsetup-luks swap mit keyfile



On Thu, Aug 21, 2008 at 12:23:29AM +0200, Michael Geiger wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
> 
> Daniel Bayer schrieb:
> > Hallo,
> > 
> > On Wed, Aug 20, 2008 at 06:27:55AM +0200, Peter Jordan wrote:
> >> solltest du allerdings suspend to ram/disk nutzen und es funktioniert,
> >> wäre ich für ein kleines howto sehr dankbar ;-)
> > 
> > Bei suspend to ram hat man kein Problem mit
> > Festplattenverschlüsselung. Und be Suspend to Disk auch nicht.
> > 
> > Wenn man bei der Installation sagt, daß man ein System mit
> > verschlüsselter Platte haben möchte, legt der Installer alles richtig
> > an. Man hat dann eine unverschlüsselte /boot-Partition und den
> > verschlüsselten Rest in dem dann ein LVM liegt. Das initrd fragt dann
> > beim booten nach dem Paßwort und das funktioniert auch mit suspend to
> > disk. Seit etch r1, wenn ich mich recht erinnere.
> > 
> > 
> > Daniel
> 
> Ja, stimmt genauso... Man darf nur keinen zufälligen Key für die Swap
> wählen, da beim booten diese jedesmal neu angelegt wird und somit die
> Daten für einen erfolgreichen resume überschrieben werden.
> 
> Das ist allerdings nicht das Problem. Wie kann festlegen, das die Swap
> unter lenny erst später entschlüsselt wird., bzw. die Root Parti
> gemountet und dann die Swap entschlüsselt wird?
> 
Hi,

hier [1] findest Du ein Howto, in dem die Konfiguration für das suspend/resume
auf/von einer verschlüsselten Swap-Partition beschrieben wird.
Es nutzt das von cryptsetup mitgelieferte Skript "decrypt_derived".
Funktioniert bei mir tadellos.

Groetjes, niels

[1] http://madduck.net/docs/cryptdisk/


Reply to: