Estou no Ubuntu 13.04 usando criptografia de disco completo (LVM no topo do LUKS).
Gostaria de incorporar luksSuspend
ao procedimento de suspensão (e uso posterior luksResume
) para que eu possa suspender a RAM sem deixar o material principal na memória e a raiz desbloqueada.
Eu tenho tentado nas últimas 7 horas portar um script para o Arch Linux , até agora sem sucesso: honestamente não tenho ideia do que estou fazendo ...
Alguém pode me ajudar a portar isso (ou criar algo assim do zero)? Ou, pelo menos, alguém pode me indicar uma documentação sobre como conectar coisas aos procedimentos de suspensão e como manter os binários e scripts necessários (como o cryptsetup) disponíveis, mesmo depois que todas as E / S para root foram bloqueadas (por luksSuspend
)?
Com relação a como manter os binários e scripts necessários disponíveis para retomar, este outro post do blog (também para Arch) os copiou /boot
; Gostaria, no entanto, de usar algo mais nas linhas que Vianney usou no script que mencionei antes, porque essa abordagem parece ser um pouco mais elegante nesse aspecto.
pm-suspend
e parecia que eu estava quase lá. No entanto, eu descobri que eu não pode simplesmente suspender o sistema (echo -n "mem" > /sys/power/state
) após o congelamento dos fs raiz (cryptsetup luksSuspend ...
), para que requer algum i / o ainda ...Respostas:
Eu me deparei com o mesmo problema, então tentei portar o mesmo script, que você pode ver aqui . Ele não toca em nenhum armazenamento não volátil depois
luksSuspend
, então funciona mesmo com criptografia de disco completo real com uma inicialização / criptografada. No entanto, você precisará ter cuidado - pode não funcionar como o esperado ocasionalmente!O script portado faz o seguinte:
/sys
,/proc
,/dev
,/run
) para os ramfs montarluksSuspend
e coloca o computador em suspensãoluksResume
remonte os sistemas de arquivos, reinicie os serviços, desmonte as montagens de ligação na montagem initramfsAinda tenho que fazer testes extensivos no meu script, mas parece funcionar de maneira confiável para mim. Se você usar outro sistema de arquivos (por exemplo, não ext4 ou btrfs), poderá ter problemas com barreira, portanto precisará modificar o script também.
De qualquer forma, é bom testar e verificar se os scripts funcionam primeiro. Se houver travamentos ao tentar colocar o Linux no S3 (ou seja, em
echo mem > /sys/power/state
), você poderá recuperar:sudo cryptsetup luksResume anything_here
starting version xxx
ser exibido no novo vt), mude para o tty que você abriu anteriormente e executesudo cryptsetup luksResume your_luks_device_name_here
/run/initramfs
:sudo chroot /run/initramfs /bin/ash
luksResume
:cryptsetup luksResume your_luks_device_name_here && exit
/run/initramfs
e remontar seu sistema de arquivos raiz com barreira, se aplicável.fonte
Não tenho experiência com essa configuração, mas muitas pessoas afirmam ter sucesso nisso. Aqui estão alguns deles.
dm-crypt com LUKS - Criptografia a partição swap
Tutorial: Completly criptografado disco rígido incluindo a suspender a partição de disco com Ubuntu 6.10 Edgy Eft
ubuntu-de disco completo de criptografia-LVM-luks
No entanto, nenhum deles usa luksSuspend (que pode ser o motivo pelo qual eles funcionam).
fonte
Passei algum tempo obtendo isso totalmente funcional no Ubuntu 15.10. Se você estiver tentando fazer isso funcionar no ext2, ext3 ou ext4, será necessário atualizar o / etc / fstab para montar o volume com a opção 'nobarrier'. Caso contrário, sugiro usar o BTRFS.
Depois que seu sistema de arquivos estiver preparado, use o script aqui: https://github.com/Microcentillion/ubuntu-lukssuspend
fonte