frostschutz schrieb:
Macht man normal nicht, weil LUKS ja ein Passwort will.
Ich habe das mit einem Key-file gelöst:
Auszug aus crypttab
########### /dev/sda8
########## Swap
luks-swap UUID=01010101-0000-0000-0000-01010101aaaa /root/swap.key luks
Auszug aus fstab
/dev/mapper/luks-swap none swap sw 0 0
Full Disk Encryption mit LVM und dann einfach ein Swap-LV gefällt mir auch besser.
Ist nur leider mit Mutlibootsystemen problematisch, weil ja jedes System eine eigene /boot-Partition außerhalb des LVM braucht. Da hantiere ich lieber mit einzelnen verschlüsselten Partitionen.
Daher wie auf der Seite vorher gezeigt der Crypttab-Eintrag mit /dev/urandom als Key und Verschlüsselungsoptionen für Plainmodus. Das war richtig (hast du gelb markiert), ich hätte da die UUID gelb markiert weil es eine solche da nicht gibt.
Das muss ich mal probieren. Andererseits ist ja die Lösung mit dem Key bzw. mit abgeleitetem Schlüssel auch nicht verkehrt und für den Anfänger sicher leichter zu überblicken.
Aber mkswap unterstützt die Vergabe einer UUID
Nützt nur nichts da nicht sichtbar da verschlüsselt.
Das war jetzt auch für die unverschlüsselte swap, damit der alte Eintrag benutzt werden kann.
Klar, LUKS mit fest vergebener UUID aber trotzdem zufälligen Key wäre die Lösung, aber ist in crypttab so nicht vorgesehen.
Laut man page für crypttab unterstützt LUKS auch keine zufälligen Keys
It can also be a device name (e.g. /dev/urandom), note however that LUKS requires a persistent key and therefore does not support random
data keys.
Oder habe ich das falsch verstanden?