同じ質問を持っていた、これは私がubuntu 12.04.1と12.10でどのようにしたかです、
-開始する前に、バックアップがあることと、ubuntu cdまたはusbを使用してシステムを起動できることを確認してください。間違えたように、システムが起動しなくなったり、データが失われたりする可能性があります。LUKSを含む暗号化されたubuntuシステムがあり、LUKS内にSYSTEM-BOOT(暗号化されていない)、SYSTEM-SWAP(暗号化された)、およびSYSTEM-OS(暗号化された)の3つのパーティションがあると仮定します-
u UUID、SYSTEM-SWAP_crypt、SYSTEM-OS_crypt、SYSTEM-SWAP、SYSTEM-OSをシステムで使用されるバリエーションに調整する必要があります。詳細については、ソリューションの下の参照リンクを参照してください。
UUIDを取得します。
blkid
準備>
swapoff /dev/mapper/SYSTEM-SWAP_crypt
cryptsetup luksClose SYSTEM-SWAP_crypt
ルートファイルシステムを保持しているボリュームの復号化キーからスワップパーティションのパスフレーズを計算するようにcryptsetupに指示します>
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file -
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file -
mkswap /dev/mapper/SYSTEM-SWAP_crypt
スワップパーティションについてシステムに伝え、crypttabを編集します>
nano /etc/crypttab
=?2行が一致することを確認してください
SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks
SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived
スワップパーティションについてシステムに通知し、fstab>を編集します
nano /etc/fstab
=?この行があることを確認してください
/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0
スワップパーティションについてシステムに伝え、履歴書を編集>
nano /etc/initramfs-tools/conf.d/resume
=?この行があることを確認してください
RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt
ブートパーティションのinitramfsを更新>
update-initramfs -u -k all
参照
暗号化されたDebianシステムのセットアップ(アーカイブされたリンク)に触発された答え:
暗号化されたDebianシステムを使用している場合は、セキュリティ要件を満たす必要がある可能性があります。その場合は、暗号化されたスワップパーティションも使用する必要があります。
スワップパーティションは次の2つの方法で暗号化できます。
- ランダムパスフレーズを使用して、ブートごとに再作成できます。
- 他の暗号化されたボリュームと同様に、永続的なパスフレーズで作成できます
ディスクへのサスペンドを使用する場合は、スワップパーティションに格納されているメモリフットプリントを上書きするため、最初の方法は使用できません。さらに、再開プロセスが開始し、復号化されたスワップパーティションを読み取る必要があるときには、ルートファイルシステムがマウントされていないため、他のパーティションのようにキーファイルを使用することはできません。
私がこれを解決した方法は、cryptsetupに、ルートファイルシステムを保持するボリュームの復号化キーからスワップパーティションのパスフレーズを計算するように指示することです。cryptsetupパッケージはこれをで実装し/lib/cryptsetup/scripts/decrypt_derived
ます。したがって、スワップパーティションを設定するにはhda2
、暗号化されたスワップを保持するパーティションがあり、ルートファイルシステムが次の場所にあると想定して、次のようにしますhda5_crypt
。
swapoff /dev/mapper/hda2_crypt
cryptsetup luksClose hda2_crypt
dd if=/dev/urandom of=/dev/hda2
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \
| cryptsetup luksFormat /dev/hda2 --key-file -
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \
| cryptsetup luksOpen /dev/hda2 hda2_crypt --key-file -
mkswap /dev/mapper/hda2_crypt
このスワップパーティションをシステムに通知するには、それを/etc/crypttab
and に追加する必要が
あり/etc/fstab
ます。これらのファイルに次のような行が含まれていることを確認してください。
/etc/crypttab:
hda2_crypt /dev/hda2 hda5_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived
/etc/fstab:
/dev/mapper/hda2_crypt swap swap sw 0 0
これにより、システムを一時停止してディスクに構成すると同時に、ブートシーケンスの非常に早い段階で、スワップパーティションがルートファイルシステムと一緒に自動的にセットアップされます。その時点で利用できるようにするためにどのスワップパーティションを把握するには、チェックのcryptsetup以下:asfasfafs -ラインのようRESUME=/dev/mapper/hda2_crypt
で/etc/initramfs-tools/conf.d/resume
-に再開デバイスの設定/etc/uswsusp.conf
(参照uswsusp.conf(5)
) -のエントリ/etc/suspend.conf
- resume=/dev/mapper/hda2_crypt
カーネルコマンドラインで
/usr/share/initramfs-tools/hooks/cryptroot
これについてもっと知りたいかどうかを調べることができます。