Автоматически расшифровываем корневой раздел с LUKS-шифрованием во время загрузки с помощью TPM и clevis.
Установите clevis, автоматический механизм политики дешифрования.
Как стереть все слоты для ключей LUKS
В процессе установки initramfs уже был обновлен, поэтому нам не нужно обновлять его вручную.
Идентифицируйте зашифрованное устройство.
Изучите информацию заголовка LUKS, чтобы найти пустые слоты для ключей.
м $ sudo cryptsetup luksDump /dev/nvme0n1p3
LUKS header information
Version: 2
Epoch: 3
Metadata area: 16384 [bytes]
Keyslots area: 16744448 [bytes]
UUID: ba33dfdb-a549-4a33-b91f-35b8311e9e43
Label: (no label)
Subsystem: (no subsystem)
Flags: (no flags)
Data segments:
0: crypt
offset: 16777216 [bytes]
length: (whole device)
cipher: aes-xts-plain64
sector: 512 [bytes]
Keyslots:
0: luks2
Key: 512 bits
Priority: normal
Cipher: aes-xts-plain64
Cipher key: 512 bits
PBKDF: argon2id
Time cost: 9
Memory: 1048576
Threads: 4
Salt: 16 4a 51 ca 09 43 61 03 6c 73 ab 24 f9 88 10 53
61 d9 f2 52 4e 71 a8 22 1a 74 08 a6 42 61 27 1b
AF stripes: 4000
AF hash: sha256
Area offset:32768 [bytes]
Area length:258048 [bytes]
Digest ID: 0
Tokens:
Digests:
0: pbkdf2
Hash: sha256
Iterations: 241830
Salt: 83 af d1 31 40 3e b1 05 41 59 ab 38 c9 8b 8a cf
71 db 40 08 cf 1f 90 ee 93 88 66 ab 28 1a 47 03
Digest: fa 66 24 5b 53 16 eb ab 6b 5b a7 fc ee d7 81 92
15 7d 67 8f 27 8f 45 c6 b4 15 1c 36 ba 4c bd 43 [/simterm]
Добавьте дополнительный ключ.
Отобразите информацию заголовка LUKS, чтобы подтвердить изменения.
Привязка устройства LUKS с помощью указанной политики.
Список инстансов, привязанных к устройству LUKS.
Заголовок LUKS также будет содержать дополнительную информацию.
Перезагрузите операционную систему.
Впоследствии вы можете отвязать определенный слот.
Дополнительные примечания
Этот процесс может быть применён как к операционным системам Debian, так и Ubuntu без изменений.
см. также:







