Можно просто сохранить пароль luks в файле.
Я использую это на своем домашнем компьютере; Корневая файловая система работает на томе luks, который я разблокирую парольной фразой при загрузке. Дополнительный диск содержит том luks с сгенерированным паролем.
Этот дополнительный том разблокируется файлом паролей, который находится в зашифрованной корневой файловой системе. Он автоматически разблокируется во время загрузки, если корневая файловая система разблокирована.
Моя /etc/crypttab
выглядит так:
crypt-root UUID=c5a2cf25-0aae-457e-874f-fca7ea3d5742 none luks
crypt-data UUID=96d79323-246d-49e0-9149-ec3a4cfc1c1e /etc/crypt-data.key luks
Третье поле - это файл ключей none
для корневой файловой системы, но /etc/crypt-data.key
для файловой системы данных. /etc/crypt-data.key
содержит пароль luks:
Tm90IHJlYWxseSBteSBwYXNzd29yZC4K
Обратите внимание, что новая строка или любой другой пробел будут приняты как часть пароля! Позаботьтесь о том, чтобы создать этот файл без завершающей строки. Кроме того, убедитесь, что у него есть строгие разрешения:
-rw------- 1 root root 59 Sep 14 23:57 /etc/crypt-data.key
Вы должны иметь возможность продублировать этот подход для нескольких томов (либо с разными паролями, либо с одним общим паролем, на ваш выбор).