Mirki przydała by mi się pomoc przy konfiguracji GRUBa. Większość mam już skonfigurowaną i została mi jedna rzecz, z którą nie mogę sobie poradzić. Całość mojego dysku jest zaszyfrowana i żeby z niego korzystać używam cryptomount. Montuje mi ono zaszyfrowaną partycję na której znajduje się /boot. Póki podam poprawne hasło, to wszystko działa jak trzeba, natomiast problem pojawia się, kiedy podam złe hasło do partycji, cryptomount zamiast zapytać o nie ponownie przeskakuje
kotit - Mirki przydała by mi się pomoc przy konfiguracji GRUBa. Większość mam już sko...

źródło: comment_kVMUKQ45sFOun4GJAGjSQBbRVNxCifay.jpg

Pobierz
@cysiekw: Ta konfiguracja powstaje dla urządzeń przenośnych (laptopy), ktoś mając dostęp do rescue mode może podmienić Ci bootloader i zrobić przy jego pomocy coś niemiłego, a kiedy zablokuje rescue mode, to do podmiany bootloadera trzeba będzie wymontować cały dysk, a to już chwilę trwa.
Czy jest na sali #specjalista od #crypttab #luks i/lub #dmcrypt ? Mam pytania, których nie umiem wyguglać.
#linux #szyfrowanie

1. po co jest w crypttab opcja noauto, jeśli potem nie da się nijak (przynajmniej ja nie wyguglałem) wykonać odszyfrowania ręcznie? Tj zawsze mogę zawołać cryptsetup open --type luks /dev/costam tajne, ale skoro już narzebiłem wpis w crypttab, to oczekiwałbym rozwiązania pokroju: cryptsetup open tajne

2. czy istnieją jakieś proste rozwiązania umożliwiające automatyczne
Czyli cryptsetup w ogóle nie korzysta z tego co ma w /etc/crypttab. Zatem nadal nie wiem po co w crypttab opcja noauto - okej nie odszyfruje się w czasie bootwania, to w takim razie kiedy się odszyfruje?


@Kicer86: To nie tak. cryptsetup korzysta z /etc/crypttab do odszyfrowywania wolumenów, ale tylko w trakcie bootowania. Następnie czytany jest /etc/fstab, który montuje odszyfrowane systemy plików. Opcja noauto służy dokładnie do tego, czego się