Questa domanda è collegata ad un'altra da @Stefan, ma non è un duplicato di essa. Le domande sono leggermente diverse: l'autore voleva semplicemente sapere se questo era stato implementato, mentre chiedevo aiuto specificamente su come farlo (in un modo particolare). Inoltre, l'altra domanda non ha ottenuto risposte utili per gli implementatori, tranne una recente che si è semplicemente collegata al mio tentativo di farlo.
Avendo spiegato il problema "duplicato" ...
Sono su Ubuntu 14.04 utilizzando la crittografia del disco completo (LVM sopra LUKS) e vorrei incorporare luksSuspend
nella procedura di sospensione (e uso successivo luksResume
) in modo da poter sospendere su RAM senza lasciare il materiale chiave in memoria e il root sbloccato.
Ho provato a portare una sceneggiatura per Arch Linux , finora senza successo: onestamente non ho idea di cosa sto facendo ...
Qualcuno può aiutarmi a port questo (o creare qualcosa di simile da zero)? O almeno qualcuno può indicarmi la documentazione su come agganciare le cose nelle procedure di sospensione e come mantenere disponibili i binari e gli script necessari (come il cryptsetup) anche dopo che tutto l'IO alla radice è stato bloccato (da luksSuspend
)?
Per quanto riguarda come mantenere i binari e gli script necessari disponibili per il curriculum, questo post sul blog (anche per Arch) li ha copiati /boot
; Vorrei tuttavia usare qualcosa di più nelle righe che Vianney ha usato nella sceneggiatura che ho menzionato prima, perché questo approccio sembra essere un po 'più elegante in questo aspetto.
Non ho raggiunto molto, ma il mio sviluppo può essere trovato su GitHub .
cryptsetup luksSuspend
che sto usando, ma d'altra parte richiede lo smontaggio del filesystem. Inoltre, probabilmente non funzionerà in una jail (poiché comunica con il demone udisksd) e non potrebbe essere usato per rimontare / riprendere il filesystem.
udisksctl lock -b /dev/sda
a uno script nella/etc/pm/sleep.d/
directory?