Você pode criar um segundo initramfs com um arquivo de chave incorporado armazenado no volume criptografado. Isso resolveria pelo menos o prompt da senha. Assim como a primeira resposta agora que eu lê-lo corretamente
tom
Respostas:
2
Se, por algum motivo, minha outra resposta não atender aos seus requisitos (por exemplo, porque você não deseja um arquivo de chaves no seu volume ou o seu /bootnão está criptografado), também posso recomendar este projeto: https://github.com/flowztul/keyexec
Como o grub2 suporta a descriptografia de volumes criptografados por LUKS, assumirei que sua /bootpartição também foi criptografada. Isso também impede alguns ataques de donzelas do mal .
Se for esse o caso, você pode ter com segurança uma chave que pode descriptografar o volume dentro do seu initramfs. Agora, quando o kexec carregar seu initramfs no ram, ele poderá descriptografar sua partição ao carregar o novo kernel.
Como este guia configura um arquivo de chaves luks dentro do initramfs, o que também resolve o problema de ter que digitar a frase-chave duas vezes (primeiro no grub, depois no carregamento do initramfs).
Respostas:
Se, por algum motivo, minha outra resposta não atender aos seus requisitos (por exemplo, porque você não deseja um arquivo de chaves no seu volume ou o seu
/boot
não está criptografado), também posso recomendar este projeto: https://github.com/flowztul/keyexecfonte
Como o grub2 suporta a descriptografia de volumes criptografados por LUKS, assumirei que sua
/boot
partição também foi criptografada. Isso também impede alguns ataques de donzelas do mal .Se for esse o caso, você pode ter com segurança uma chave que pode descriptografar o volume dentro do seu initramfs. Agora, quando o kexec carregar seu initramfs no ram, ele poderá descriptografar sua partição ao carregar o novo kernel.
Como este guia configura um arquivo de chaves luks dentro do initramfs, o que também resolve o problema de ter que digitar a frase-chave duas vezes (primeiro no grub, depois no carregamento do initramfs).
fonte