Punya pertanyaan yang sama, di sini adalah bagaimana saya melakukannya di ubuntu 12.04.1 dan 12.10,
--Sebelum memulai pastikan Anda memiliki cadangan dan juga dapat mem-boot sistem Anda dengan ubuntu cd atau usb; seolah-olah Anda membuat kesalahan, sistem Anda mungkin tidak bisa boot lagi atau Anda dapat kehilangan data. saya berasumsi Anda memiliki sistem ubuntu terenkripsi dengan LUKS, di dalam LUKS Anda memiliki 3 partisi, SYSTEM-BOOT (tidak terenkripsi), SYSTEM-SWAP (terenkripsi) dan SYSTEM-OS (terenkripsi) -
Anda perlu menyesuaikan UUID, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS dengan variasi yang digunakan pada sistem Anda, silakan lihat tautan referensi di bawah solusi saya untuk info lebih lanjut
Dapatkan UUID:
blkid
Persiapkan>
swapoff /dev/mapper/SYSTEM-SWAP_crypt
cryptsetup luksClose SYSTEM-SWAP_crypt
Beri tahu cryptsetup untuk menghitung frasa sandi partisi swap dari kunci dekripsi volume yang menahan sistem file root>
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file -
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file -
mkswap /dev/mapper/SYSTEM-SWAP_crypt
beri tahu sistem tentang partisi swap, edit crypttab>
nano /etc/crypttab
=? pastikan dua baris cocok
SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks
SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived
beri tahu sistem tentang partisi swap, edit fstab>
nano /etc/fstab
=? pastikan kamu memiliki baris ini
/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0
beri tahu sistem tentang partisi swap, edit resume>
nano /etc/initramfs-tools/conf.d/resume
=? pastikan kamu memiliki baris ini
RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt
perbarui initramfs pada partisi boot>
update-initramfs -u -k all
Referensi
Jawabannya terinspirasi oleh Menyiapkan sistem Debian terenkripsi (tautan arsip):
Jika Anda menggunakan sistem Debian terenkripsi, Anda mungkin memiliki beberapa persyaratan keamanan untuk dipenuhi. Jika itu masalahnya, Anda juga harus menggunakan partisi swap terenkripsi.
Partisi swap dapat dienkripsi dengan dua cara:
- itu dapat diciptakan kembali pada setiap boot, menggunakan frasa sandi acak, atau
- itu dapat dibuat seperti volume terenkripsi lainnya dengan frasa sandi persisten
Jika Anda ingin menggunakan disk suspend-to-disk, Anda tidak dapat menggunakan pendekatan pertama karena akan menimpa jejak memori Anda yang tersimpan di partisi swap. Selain itu, Anda tidak dapat menggunakan file kunci seperti partisi lain, karena sistem file root tidak (dan tidak boleh) dipasang pada saat proses resume dimulai dan perlu membaca partisi swap yang didekripsi.
Cara saya menyelesaikan ini adalah dengan memberitahu cryptsetup untuk menghitung frasa sandi partisi swap dari kunci dekripsi volume yang memegang sistem file root; paket cryptsetup mengimplementasikan ini dengan /lib/cryptsetup/scripts/decrypt_derived
. Jadi, untuk mengatur partisi swap, saya melakukan hal berikut, dengan asumsi hda2
adalah partisi memegang swap terenkripsi dan sistem file root di hda5_crypt
:
swapoff /dev/mapper/hda2_crypt
cryptsetup luksClose hda2_crypt
dd if=/dev/urandom of=/dev/hda2
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \
| cryptsetup luksFormat /dev/hda2 --key-file -
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \
| cryptsetup luksOpen /dev/hda2 hda2_crypt --key-file -
mkswap /dev/mapper/hda2_crypt
Untuk memberi tahu sistem tentang partisi swap ini, kita perlu menambahkannya ke
/etc/crypttab
dan /etc/fstab
; pastikan, file-file itu berisi baris seperti berikut:
/etc/crypttab:
hda2_crypt /dev/hda2 hda5_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived
/etc/fstab:
/dev/mapper/hda2_crypt swap swap sw 0 0
Dengan ini, segera setelah Anda mengkonfigurasi sistem untuk disk-ke-disk, partisi swap akan secara otomatis diatur bersama sistem file root sangat awal selama urutan boot. Untuk mengetahui partisi swap mana yang tersedia pada saat itu, cryptsetup memeriksa yang berikut: asfasfafs - baris seperti RESUME=/dev/mapper/hda2_crypt
di /etc/initramfs-tools/conf.d/resume
- pengaturan perangkat resume di /etc/uswsusp.conf
(lihat uswsusp.conf(5)
) - entri di /etc/suspend.conf
- a resume=/dev/mapper/hda2_crypt
di dalam baris perintah kernel
Anda dapat memeriksa /usr/share/initramfs-tools/hooks/cryptroot
jika Anda ingin tahu lebih banyak tentang ini.