2

Мне нужно иметь шифрование LUKS в этой системе, но во время лабораторных разработок я не хочу вводить пароль на консоли при каждой перезагрузке. Я хотел бы установить простой пароль, который можно будет передать, а затем удалить после развертывания системы.

http://atterer.org/linux-remove-disable-luks-encryption-password-on-disk-partition-crypttab-initrd

Я нашел описанный выше метод, но он предназначен для Debian, и пути не существуют. Я попытался поместить сценарий с паролем echo -n, который выполнялся как /boot /passphrase, затем обновил /etc /crypttab, чтобы иметь keyscript = /boot /passphrase, и он не работает.

Кто-нибудь нашел метод работы в fedora/RHEL6?

2 ответа2

1

Рассмотрим различные проблемы безопасности, связанные с наличием пароля в файле /etc /crypttab. При этом вы можете создать запись с самим паролем или вы можете создать файл и использовать его в качестве пароля

В любое время вы хотите добавить новый пароль, который вы можете использовать

cryptsetup luksAddKey /dev /sda2

А затем введите пароль, который затем может быть использован для разблокировки

Если вы хотите использовать файл, вы можете создать файл любого содержимого, например,

dd if =/dev/urandom of =/root/keyfile bs = 1024 count = 4

Затем добавьте это как пароль

cryptsetup luksAddKey /dev /sda2 /root /keyfile

И ваша соответствующая запись в /etc /crypttab будет

crypt_home /dev /sda2 /root /keyfile

Написал это более подробно здесь, если вам это нужно:

http://geekswing.com/geek/how-to-encrypt-a-filesystem-on-redhat-6-4centos-6-4-linux-fips-or-no-fips/

1

Должен просто быть в состоянии указать пароль в файле /etc /crypttab, и он будет автоматически использовать его при загрузке.

пример :

crypt_home /dev/sda2 yourpasswordhere

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .