Estou seguindo o guia do desenvolvedor Debian para criptografia completa de disco . Atualmente estou na Seção 4, etapa 3 – edição /etc/crypttab
.
No guia, na seção 3 eles configuraram o keylot 0 para outra coisa e agora na seção 4 estão configurando o keylot 1.
No entanto, durante minha configuração, a seção 3 foi padronizada para o slot de chave 1 e, portanto, para a seção 4, precisarei usar o slot de chave 0, adicionando isto ao meu /etc/crypttab
:
root_crypt UUID=... /etc/keys/root.key luks,discard,key-slot=0
(o guia está key-slot=1
aqui)
Eu penso. Preocupo-me com a possibilidade de estar errado, coloquei key-slot=0
quando deveria ter colocado key-slot=1
, então LUKS olha para o slot errado para descriptografia, falha na descriptografia devido à senha errada e não pode continuar. E como tudo está criptografado, não consigo consertar com um sistema operacional ativo.
Então, minha pergunta é: a key-slot=
opção faz com que o LUKS tente apenas esse slot de chave ou tente esse slot de chave primeiro e, se falhar, tente os outros? Supondo que estou errado e coloquei key-slot=0
quando deveria ter colocado key-slot=1
, o LUKS tentará o slot 0, falhará, depois tentará o slot 1 e terá sucesso?
Eu li a página de manual do /etc/crypttab e não encontrei nada além de uma referência a cryptsetup -S
, mas não consigo encontrar a página de manual que descreve esta opção. Só consigo encontrar uma página no cryptsetup, que não inclui a opção -S.
Muito obrigado!