Можна просто зберігати пароль luks у файлі.
Я використовую це на своєму домашньому комп’ютері; Коренева файлова система працює на регулярному томі luks, який я розблоковую моєю парольною фразою під час завантаження. Додатковий накопичувач містить лукс-том із створеним паролем.
Цей додатковий том розблоковується файлом пароля, який знаходиться в зашифрованій кореневій файловій системі. Він автоматично розмикається під час завантаження, якщо розблокована коренева файлова система.
Моє /etc/crypttab
виглядає так:
crypt-root UUID=c5a2cf25-0aae-457e-874f-fca7ea3d5742 none luks
crypt-data UUID=96d79323-246d-49e0-9149-ec3a4cfc1c1e /etc/crypt-data.key luks
Третє поле - це ключ-файл, none
для кореневої файлової системи, але /etc/crypt-data.key
для файлової системи даних. /etc/crypt-data.key
містить пароль luks:
Tm90IHJlYWxseSBteSBwYXNzd29yZC4K
Зауважте, що новий рядок або будь-який інший пробіл буде взято як частину пароля! Будьте обережні, щоб створити цей файл, не затягуючи новий рядок. Також переконайтеся, що він має чіткі дозволи:
-rw------- 1 root root 59 Sep 14 23:57 /etc/crypt-data.key
Ви повинні мати можливість дублювати такий підхід для кількох томів (або з різними паролями, або з одним загальним паролем, на ваш вибір).