È possibile semplicemente archiviare la password luks in un file.
Lo uso sul mio computer di casa; Il file system di root vive su un normale volume luks che sblocco con la mia passphrase all'avvio. Un'unità aggiuntiva contiene un volume luks con una password generata.
Questo volume aggiuntivo è sbloccato da un file di password che risiede nel file system radice crittografato. Viene automaticamente sbloccato durante l'avvio se il file system di root è sbloccato.
Il mio /etc/crypttab
assomiglia a questo:
crypt-root UUID=c5a2cf25-0aae-457e-874f-fca7ea3d5742 none luks
crypt-data UUID=96d79323-246d-49e0-9149-ec3a4cfc1c1e /etc/crypt-data.key luks
Il terzo campo è il file di chiavi, none
per il filesystem di root, ma /etc/crypt-data.key
per il filesystem di dati. /etc/crypt-data.key
contiene la password luks:
Tm90IHJlYWxseSBteSBwYXNzd29yZC4K
Nota, una nuova riga o qualsiasi altro spazio bianco verrà preso come parte della password! Fare attenzione a generare questo file senza trascinare newline. Inoltre, assicurati che disponga di autorizzazioni rigorose:
-rw------- 1 root root 59 Sep 14 23:57 /etc/crypt-data.key
Dovresti essere in grado di duplicare questo approccio per più volumi (con password distinte o una password condivisa, a tua scelta).