復号化されたデータはいつでもクリアテキストでスワップに書き込まれる可能性があるため、GNU / Linuxシステムにブロックデバイス暗号化を実装している場合は、スワップパーティションも暗号化するのが賢明です。
「crypttab」のdebian manページを見ると、起動時にランダムにキー設定されたスワップパーティションを作成する例が表示されます。これにより、起動時にキーがランダムに設定され、システム自体にのみ認識されます。
# Encrypted swap device
cswap /dev/sda6 /dev/urandom cipher=aes-cbc-essiv:sha256,hash=ripemd160,size=256,swap
この例では、スワップデバイスは従来の開発パスによって参照されます。 /dev/sda6
たとえば、USBドライブが接続されている場合、絶対デバイスパスは変更される可能性があり、起動時に再割り当てされます。/dev/sda6
たまたま予想とは異なるパーティションになっていて、その後ランダムスワップデータで上書きされてしまうと、ユーザーは非常に不満になります。
交換、使用UUIDの代わりに、デバイスパス(UUIDは変更されないよう):ソリューションがあるように見えるでしょうだから/dev/sda6
と/dev/disk/by-uuid/<whatever the uuid of dev/sda6 is>
しかし、ここに問題があります。cryptsetupがブート時に暗号化されたスワップパーティションを再作成するたびに、新しいUUIDが生成されます。どー!
したがって、この暗号化されたファイルシステムのUUIDを何らかの方法で保存する必要があります。cryptsetupはその--offset
スイッチでこれを行うことができ、LUKSヘッダー、つまりUUIDを保持できると思います。
私はこのURLを見つけました:https : //wiki.archlinux.org/index.php/System_Encryption_with_LUKS#Using_UUIDs_with_encrypted_swap_partitions
Arch Linuxで説明されているソリューションをDebian OSに実装する方法を知っている人はいますか?この文書で言及されているinitスクリプトは、Debian OSには存在しないようです。
ありがとう!
編集
1つは、コマンドを使用して同じ目的(暗号化されたスワップスペース)を達成するためにecryptfsを使用することができます:
ecryptfs-setup-swap
デバイス暗号化を妨げる問題なし。このAskUbuntuクエリを見てください
ecryptfs-setup-swap
はdm-crypt
/crypttab
を構成するヘルパーにすぎないからです。ecryptfs
ファイルレベルのドライバである、それはへのオフを農場ので、それは、全体のパーティションを処理しませんdm-crypt
。この方法の方がユーザーフレンドリーであると思うかもしれませんが、最終的には何も異なることはありません。どちらかと言えば、このメソッドの癖(UUIDを含む)は、第一原理から自分で行ったばかりの場合よりも、おそらく私をより混乱させました...