Представим ситуацию, когда есть удалённый сервер, на котором очень желательно закриптовать все раздела, даже корневой. Также при перезагрузке надо предусмотреть возможность локального или удалённого монтирования. Пока есть только такая идея - делаем initrd, внутри которого должны быть ssh, busybox и необходимые утилиты для монтирования закриптованых разделов. Проблема заключается в том, чтобы уберечься от передачи ключа шифрования злоумышленнику, когда он может получить даже физический доступ.
Теоретически возможна ситуация, когда потенциальный злоумышленник подменяет initrd, и внедряет вредоносный код, который перехватывает ключ для расшифровывания разделов. Т.е., перед удалённым монтированием надо удостовериться, что initrd не изменился. Технически вполне возможно при запросе initrd.gz всегда отдавать старый валидный, так что такой тривиальной проверки недостаточно. Можно ли как-нибудь подписать initrd или любыми другими средствами удостоверится, что загруженная оболочка не подвергалась изменениям и является девственно чистой?