LINUX.ORG.RU

Tuxonice и зашифрованый swap

 ,


0

2

Поставил lubuntu 12.04, в установщике выбрал пункт «зашифровать домашнюю папку». Раздел подкачки он судя по всему тоже зашифровал. Теперь у меня не работает спящий режим, в dmesg tuxonice пишет, что не может найти, откуда просыпаться. Сабж как то можно подружить, или это нереально?

★★

cat /etc/crypttab
Насколько мне известно, по-умолчанию Ubuntu предлагает шифруемый из /dev/urandom swap, чтобы не вводить пароль, при этом гибернация не работает вовсе.

AITap ★★★★★
()
Ответ на: комментарий от psh

В дебиане инсталлер предлагает использовать LVM поверх шифрованного физического раздела, это решает проблему восстановления из свапа.

vasilenko ★★
()
Ответ на: комментарий от vasilenko

А как оно сказывается на быстродействии? Вроде бы LVM сам по себе снижает скорость чтения-записи,а тут еще и шифрование.

psh ★★
() автор топика
Ответ на: комментарий от psh

/dev/urandom swap,cipher=aes-cbc-essiv:sha256

Так и есть.
Попробуйте:
swapoff /dev/mapper/cryptswap1
cryptsetup remove cryptswap1
cryptsetup luksFormat /dev/sda1 # ввод пароля
cryptsetup luksOpen /dev/sda1 cryptswap1
mkswap /dev/mapper/cryptswap1

А в crypttab запишите:
cryptswap1 UUID=<uuid, который появится у раздела /dev/sda1> none luks,swap

А в /etc/initramfs-tools/conf.d/resume:
RESUME=/dev/mapper/cryptswap1

И перегенерируйте initramfs. TuxOnIce здесь будет ни при чём (пробовал найти про гибернацию с tuxonice на зашифрованный раздел, не нашёл), но это хотя бы должно работать.

AITap ★★★★★
()
Ответ на: комментарий от AITap

Спасибо, все работает - tuxonice усыпляет и будит. Правда для ежедневного использования жестковато, каждой включение два раза пароль вводить. Пойду искать, как это по-человечески делается.

psh ★★
() автор топика
Ответ на: комментарий от post-factum

Посмотрел на два коментария рядом и вспомнил простоквашино, диалог Матроскина и дяди Фёдора:). Кстати, а если серьёзно - есть разница, или нет?

psh ★★
() автор топика
Ответ на: комментарий от psh

Понятия не имею — я делал наугад :). А соображения у меня было типа такого: «ну если в основе lvm, то рулим всеми разделами, выборочно их шифруя». /boot тоже на lvm, только без шифрования.

post-factum ★★★★★
()
Ответ на: комментарий от post-factum

/boot тоже на lvm, только без шифрования.

Привет, гипервизор. Ключи тоже в /boot?

anonymous
()
Ответ на: комментарий от post-factum

ты luks на lvm кладешь, а надо luks на винт класть, так секурнее будет

Это почему же секурнее?

Перемещение логических разделов LVM. Замена паролей LUKS. Старая копия заголовка LUKS. Расположение файловых систем. Гипервизор с клавиатурным шпионом в неразмеченной области LVM. Подмена загрузчика. Подмена незашифрованного логического раздела. Запись компромата в незашифрованный раздел.

anonymous
()
Ответ на: комментарий от post-factum

Граб2 всё равно с зашифрованного раздела не умеет грузиться.

С USB диска умеет. Далее работает initramfs, которое умеет LUKS, LVM, RAID, /usr на отдельном разделе и всё на свете.

anonymous
()
Ответ на: комментарий от post-factum

Сервак что ли? Если да, то да - головная боль. Нужно программно-аппаратное решение, навроде TPM и загрузки по сети. Либо забить на шифрование как на лишнюю бесполезную сущность.

anonymous
()
Ответ на: комментарий от post-factum

Тогда только ССЗБ, другого выхода нет.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.