howtoforge.com의 지침에 따라 자동 암호 해독 볼륨으로 시작했습니다.
방법 : 키 파일을 사용하여 LUKS 암호화 드라이브 자동 잠금 해제
1 단계 : 임의의 키 파일 생성
sudo dd if=/dev/urandom of=/root/keyfile bs=1024 count=4
2 단계 : 키 파일을 루트로 읽기 전용으로 설정
sudo chmod 0400 /root/keyfile
그러면 루트에서만 키 파일을 읽을 수 있습니다. 누군가이 키 파일에 액세스하면 컴퓨터에서 더 큰 문제가 발생합니다.
또는 원하는 키 파일을 root : root로 chown하여 / root 폴더로 이동하십시오.
3 단계 : LUKS에 키 파일 추가
LUKS / dm_crypt 가능 장치는 최대 10 개의 서로 다른 키 파일 / 암호를 보유 할 수 있습니다. 따라서 이미 설정 한 비밀번호를 가지고 옆에이 키 파일을 추가 인증 방법으로 추가합니다.
sudo cryptsetup luksAddKey /dev/sdX /root/keyfile
sdX는 물론 LUKS 장치입니다.
먼저 드라이브의 잠금을 해제하기 위해 (기존) 비밀번호를 입력하라는 메시지가 표시됩니다. 모든 것이 제대로 작동하면 다음과 같은 결과가 나타납니다.
Enter any LUKS passphrase:
key slot 0 unlocked.
Command successful.
4 단계 : 매퍼 만들기
LUKS 장치는 fstab에서 참조 할 수있는 매퍼를 작성해야합니다. / etc / crypttab 열기
sudo nano /etc/crypttab
그런 다음 다음과 같은 줄을 추가하십시오.
sdX_crypt /dev/sdX /root/keyfile luks
또는 장치의 UUID를 사용할 수 있습니다.
sdX_crypt /dev/disk/by-uuid/247ad289-dbe5-4419-9965-e3cd30f0b080 /root/keyfile luks
sdX_crypt는 작성중인 맵퍼의 이름입니다. 여기서 "음악"또는 "영화"또는 "sfdsfawe"등의 이름을 사용할 수 있습니다.
ctrl-x를 실행하여 파일을 저장하고 닫은 후 입력하고 입력하십시오. Ctrl-x는 nano를 닫지 만 먼저 파일 [yes = enter]와 이름을 [같은 이름 = enter]로 저장하라는 메시지를 표시합니다.
우리가 실제로 한 일은 드라이브를 잠금 해제하기 위해 비밀번호 입력 대신 / root / keyfile을 사용해야한다는 것입니다.
5 단계 : fstab에 장치 마운트
이제 잠금이 해제 된 장치 (아직 시스템이 부팅 될 때)가 생겼으므로 지금 마운트하면됩니다. / etc / fstab을여십시오 :
sudo nano /etc/fstab
다음과 같은 새 항목을 추가하십시오.
/dev/mapper/sdX_crypt /media/sdX ext3 defaults 0 2
4 단계에서 추가 한 올바른 매퍼 이름이 있는지 확인하십시오. 또한 마운트 지점 / 폴더가 존재하는지 확인하십시오. 파일을 추가 한 후 파일을 다시 저장하고 닫으십시오 (ctrl-x, enter, enter).
6 단계 : 재부팅 또는 다시 마운트
그게 다야. 이제 다시 부팅 할 수 있으며 추가 장치를 자동 잠금 해제하고 마운트해야합니다. 모든 장치를 다시 마운트하여 테스트 할 수도 있습니다.
sudo mount -a