È ragionevole che se si dispone di qualsiasi tipo di crittografia del dispositivo a blocchi implementata sul proprio sistema GNU / Linux, anche per crittografare la propria partizione di swap, poiché qualsiasi dato decrittografato può essere scritto in chiaro in qualsiasi momento sullo swap.
Guardando la pagina man di debian per "crypttab" vedo un esempio di creazione di una partizione di swap con chiave casuale all'avvio, quindi la chiave viene impostata in modo casuale mentre procede l'avvio e nota solo al sistema stesso:
# Encrypted swap device
cswap /dev/sda6 /dev/urandom cipher=aes-cbc-essiv:sha256,hash=ripemd160,size=256,swap
In questo esempio il dispositivo di scambio è indicato da un percorso di sviluppo convenzionale, ad es /dev/sda6
I percorsi dei dispositivi assoluti sono soggetti a modifiche e possono essere riassegnati all'avvio se, ad esempio, è stata collegata un'unità USB. Un utente sarebbe molto infelice se dovesse /dev/sda6
capitare che si tratti di una partizione diversa da quella prevista e successivamente viene sovrascritto con dati di scambio casuali !!
Quindi la soluzione sembra essere: utilizzare un UUID anziché un percorso del dispositivo (poiché un UUID non dovrebbe cambiare), sostituendolo /dev/sda6
con/dev/disk/by-uuid/<whatever the uuid of dev/sda6 is>
MA ... ecco il problema: ogni volta che cryptsetup ricrea la partizione di swap crittografata all'avvio, genera un nuovo UUID per questo! Doh!
Quindi dobbiamo in qualche modo preservare l'UUID di questo filesystem crittografato. Penso che cryptsetup possa farlo con il suo --offset
switch, consentendo la conservazione dell'intestazione LUKS e quindi l'UUID.
Ho trovato questo URL: https://wiki.archlinux.org/index.php/System_Encryption_with_LUKS#Using_UUIDs_with_encrypted_swap_partitions
Qualcuno sa come implementare la soluzione descritta per Arch Linux sul sistema operativo Debian? Gli script init indicati nel documento sembrano non esistere sul sistema operativo Debian
Grazie!
EDIT
Uno potrebbe usare ecryptfs per raggiungere gli stessi fini (spazio di scambio crittografato) usando il comando:
ecryptfs-setup-swap
Senza i problemi che ostacolano la crittografia del dispositivo a blocchi. Dai un'occhiata a questa query AskUbuntu
ecryptfs-setup-swap
è solo un aiuto che configuradm-crypt
/crypttab
per te. Essendoecryptfs
un driver a livello di file, non gestisce intere partizioni, quindi lo fa funzionaredm-crypt
. Potresti trovare questo metodo più user-friendly, ma alla fine non stai ottenendo nulla di diverso. Semmai, le stranezze di questo metodo (incluso l'UUID) probabilmente mi hanno reso più confuso che se lo avessi fatto da solo dai primi principi ... anche se ho imparato di più.