Có thể chỉ cần lưu mật khẩu luks trong một tệp.
Tôi sử dụng nó trên máy tính ở nhà của tôi; Hệ thống tập tin gốc nằm trên một khối lượng thông thường mà tôi mở khóa bằng cụm mật khẩu của mình khi khởi động. Một ổ đĩa bổ sung chứa một khối lượng luks với mật khẩu được tạo.
Khối lượng bổ sung này được mở khóa bằng một tệp mật khẩu nằm trên hệ thống tệp gốc được mã hóa. Nó được tự động mở khóa trong khi khởi động nếu hệ thống tập tin gốc được mở khóa.
Tôi /etc/crypttab
trông như thế này:
crypt-root UUID=c5a2cf25-0aae-457e-874f-fca7ea3d5742 none luks
crypt-data UUID=96d79323-246d-49e0-9149-ec3a4cfc1c1e /etc/crypt-data.key luks
Trường thứ ba là keyfile, none
cho hệ thống tập tin gốc, nhưng /etc/crypt-data.key
cho hệ thống tập tin dữ liệu. /etc/crypt-data.key
chứa mật khẩu luks:
Tm90IHJlYWxseSBteSBwYXNzd29yZC4K
Lưu ý, một dòng mới hoặc bất kỳ khoảng trắng nào khác sẽ được lấy làm một phần của mật khẩu! Hãy cẩn thận để tạo tập tin này mà không theo dõi dòng mới. Ngoài ra, đảm bảo nó có quyền nghiêm ngặt:
-rw------- 1 root root 59 Sep 14 23:57 /etc/crypt-data.key
Bạn sẽ có thể sao chép phương pháp này cho nhiều khối lượng (với mật khẩu riêng biệt hoặc một mật khẩu được chia sẻ, lựa chọn của bạn).