howtoforge.comからのこれらの手順により、自動的に復号化するボリュームを使用して実行できました。
方法:キーファイルを使用してLUKS暗号化ドライブを自動的にロック解除する
ステップ1:ランダムキーファイルを作成する
sudo dd if=/dev/urandom of=/root/keyfile bs=1024 count=4
ステップ2:キーファイルをルートに対して読み取り専用にする
sudo chmod 0400 /root/keyfile
これにより、キーファイルはルートのみが読み取り可能になります。誰かがこのキーファイルにアクセスできるようになったら、とにかくコンピューターに大きな問題があります。
または、目的のキーファイルをroot:rootにchownし、/ rootフォルダーに移動します
ステップ3:キーファイルをLUKSに追加する
LUKS / dm_crypt対応デバイスは、最大10個の異なるキーファイル/パスワードを保持できます。そのため、すでにセットアップされたパスワードの次に、このキーファイルを追加の認証方法として追加します。
sudo cryptsetup luksAddKey /dev/sdX /root/keyfile
sdXはもちろんLUKSデバイスです。
最初に、ドライブのロックを解除するための(既存の)パスワードの入力を求められます。すべてが正常に機能する場合、次のような出力が得られます。
Enter any LUKS passphrase:
key slot 0 unlocked.
Command successful.
ステップ4:マッパーを作成する
LUKSデバイスは、fstabで参照できるマッパーを作成する必要があります。/ etc / crypttabを開きます
sudo nano /etc/crypttab
次に、次のような行を追加します。
sdX_crypt /dev/sdX /root/keyfile luks
または、デバイスのUUIDを使用できます。
sdX_crypt /dev/disk/by-uuid/247ad289-dbe5-4419-9965-e3cd30f0b080 /root/keyfile luks
sdX_cryptは、作成されるマッパーの名前です。ここでは、「音楽」、「映画」、「sfdsfawe」など、任意の名前を使用できます。
ctrl-xを発行してファイルを保存して閉じ、Enter、Enterを押します。Ctrl-xはnanoを閉じますが、最初にファイルを保存するように要求します[yes = enter]および名前を[same name = enter]にします。
そこで実際に行ったのは、パスワードエントリの代わりに/ root / keyfileを使用してドライブのロックを解除することです。
ステップ5:デバイスをfstabにマウントする
これでロック解除されたデバイスができました(まだではありませんが、システムの起動中です)。今すぐマウントする必要があります。/ etc / fstabを開きます。
sudo nano /etc/fstab
次のような新しいエントリを追加します。
/dev/mapper/sdX_crypt /media/sdX ext3 defaults 0 2
手順4で追加した正しいマッパー名があることを確認してください。また、マウントポイント/フォルダーが存在することを確認してください。追加した後、ファイルを再度保存して閉じます(ctrl-x、enter、enter)。
ステップ6:再起動または再マウント
それでおしまい。これで再起動でき、追加のデバイスが自動ロック解除されてマウントされます。すべてのデバイスを再マウントしてテストすることもできます。
sudo mount -a