Estou seguindo o guia do desenvolvedor Debian para criptografia completa de disco para proteger uma máquina Ubuntu e estou confuso na seção 3. Ele afirma:
Nota: o cryptomount não possui uma opção para especificar o índice do slot de chave a ser aberto. Todos os slots de chave ativos são testados sequencialmente até que uma correspondência seja encontrada. A execução do algoritmo PBKDF é uma operação lenta, portanto, para acelerar as coisas, você desejará que o slot de chave desbloqueado no estágio GRUB seja o primeiro ativo. Execute o seguinte comando para descobrir seu índice.
root@debian:~# cryptsetup luksOpen --test-passphrase --verbose /dev/sda5
Enter passphrase for /dev/sda5:
Key slot 0 unlocked.
Command successful.
E esse é o fim da seção. Parece que ainda não terminamos? Ok, encontramos o índice (no meu caso é 1, não 0), e agora? Como "[definimos] o slot de chave para desbloquear no estágio GRUB para ser o primeiro ativo", como diz o guia? Parece que o guia termina cedo.
Obrigado!
OK, agora você sabe que a senha usada está no slot de chave nº 1, e não no slot de chave nº 0.
A próxima etapa é descobrir se o slot de chave nº 0 está em uso ou não. Você pode listar o estado de cada slot de chave com um arquivo
cryptsetup luksDump <encrypted disk device>
.Se o slot de chave #0 estiver listado como
DISABLED
, ele é atualmente gratuito e você pode simplesmente atribuir a ele a senha que deseja usar com o GRUB:Mas se o slot de chave #0 estiver listado como
ENABLED
, ele já está em uso. Nesse caso, você deve descobrir para que ele é usado e adicionar essa senha ou arquivo de chave a outro slot se quiser manter essa funcionalidade.Isso se refere ao número em ordem. Como a contagem de slots começa em 0, o slot com o número 0 é o “primeiro”, o slot 1 é o “segundo”, o slot 2 é o “terceiro” e assim por diante