Grub2 / LUKSパスワードを2回入力するのを防ぐ方法は?

Grub2 / LUKSパスワードを2回入力するのを防ぐ方法は?

私は最新のOpenSUSE Tumbleweedを使用しています。このガイド私には効果がありませんでした。

新しいランダムキーを作成してハードドライブに追加するのではなく、以前に使用していたパスワードを使って書きました/.root.key

しかし、まだパスワードの入力を求められますが、cryptsetupまたは十分にスマートなものがSSDと同じパスワードを使用する他のすべてのHDDに対して自動的にパスワードを試すことができるようです。したがって、Grubにその情報を入力する必要があり、起動中にSSDのロックを解除するように求められます。

/.root.keyinitramfsに追加されたことを確認する方法は?

答え1

新しいランダムキーを作成してハードドライブに追加するのではなく、私が使用したパスワードを使用してファイルに書き込んだことを除いて、ガイドのすべての内容に従いました。

ファイルのパスワードは正しく機能しますが、〜しなければならない いいえ 改行文字があります最後に。

--key-fileオプションと連携していることを確認してください。

cryptsetup open --verbose --key-file yourfile --test-passphrase /dev/yourdevice

/.root.keyinitramfsに追加されたことを確認する方法は?

lsinitrdそのうちの1つを直接使用するか、lsinitramfs解凍してみてください。lsinitcpio

mkdir /tmp/initramfs
cd /tmp/initramfs
gunzip < /boot/initrd.gz | cpio -div -H newc --no-absolute-filenames

たとえば、gzip圧縮の代わりにxzまたは他の圧縮がある場合、このコマンドは異なる場合があります。適切だと思うように調整してください。

または、initrdが緊急シェルに移動している場合は、それを使用してinitrdの状態に移動することもできます。

ls -al
hexdump -C .root.key # or similar

cryptsetupまたは十分にスマートなものがSSDと同じパスワードを使用する他のすべてのHDDに対して自動的に試すことができるようです。

これはシステム化された機能です。systemd - パスワード要求 - キャッシュを許可キャッシュされたパスワード(以前に入力したパスワードなど)を受け入れます。)。それはおそらく他のタイプのinitramfsにも適用されたかもしれません。これは良い解決策です。パスワードを2回入力することはまだ10回連続で許可されています...

すべてのディストリビューションでこの機能を使用するわけではなく、ガイドに記載されているキーファイル方法とは機能していません。直接デバッグする必要があります。

関連情報