Debianで「by-uuid」を参照して、ランダムにキーを付けて暗号化されたスワップパーティションを作成する方法は?
復号化されたデータはいつでもクリアテキストでスワップに書き込まれる可能性があるため、GNU / Linuxシステムにブロックデバイス暗号化を実装している場合は、スワップパーティションも暗号化するのが賢明です。 「crypttab」のdebian manページを見ると、起動時にランダムにキー設定されたスワップパーティションを作成する例が表示されます。これにより、起動時にキーがランダムに設定され、システム自体にのみ認識されます。 # Encrypted swap device cswap /dev/sda6 /dev/urandom cipher=aes-cbc-essiv:sha256,hash=ripemd160,size=256,swap この例では、スワップデバイスは従来の開発パスによって参照されます。 /dev/sda6 たとえば、USBドライブが接続されている場合、絶対デバイスパスは変更される可能性があり、起動時に再割り当てされます。/dev/sda6たまたま予想とは異なるパーティションになっていて、その後ランダムスワップデータで上書きされてしまうと、ユーザーは非常に不満になります。 交換、使用UUIDの代わりに、デバイスパス(UUIDは変更されないよう):ソリューションがあるように見えるでしょうだから/dev/sda6と/dev/disk/by-uuid/<whatever the uuid of dev/sda6 is> しかし、ここに問題があります。cryptsetupがブート時に暗号化されたスワップパーティションを再作成するたびに、新しいUUIDが生成されます。どー! したがって、この暗号化されたファイルシステムのUUIDを何らかの方法で保存する必要があります。cryptsetupはその--offsetスイッチでこれを行うことができ、LUKSヘッダー、つまりUUIDを保持できると思います。 私はこのURLを見つけました:https : //wiki.archlinux.org/index.php/System_Encryption_with_LUKS#Using_UUIDs_with_encrypted_swap_partitions Arch Linuxで説明されているソリューションをDebian OSに実装する方法を知っている人はいますか?この文書で言及されているinitスクリプトは、Debian OSには存在しないようです。 ありがとう! 編集 1つは、コマンドを使用して同じ目的(暗号化されたスワップスペース)を達成するためにecryptfsを使用することができます: ecryptfs-setup-swap デバイス暗号化を妨げる問題なし。このAskUbuntuクエリを見てください