Je tente d’ajouter une entrée de touche home à mon /etc/crypttab
afin d’empêcher la saisie d’une 3e passe lors de la connexion à une installation de 14.04 avec w/LUKS (racine/swap/home). Lorsque j'essaie d'ajouter la clé à l'aide de cryptsetup luksAddKey
, la taille maximale du fichier de clés dépasse l'erreur.
J'ai essayé d'utiliser l'argument --keyfile-size 512
pour voir s'il le remplacerait, mais cela ne l'a pas corrigé.
Aussi, y a-t-il un moyen de faire ce même processus pour le swap, de sorte que je n'ai qu'à entrer un mot de passe au démarrage? Ou faire ce sacrifice de sécurité?
Il semble que le fichier de clé que vous essayez d'utiliser soit au moins 8 Ko, ce qui dépasse la taille maximale par défaut de cryptsetup
. Vous pouvez utiliser l'option --new-keyfile-size <size_in_bytes>
pour forcer cryptsetup
à utiliser la clé, mais je vous recommande d'utiliser une clé aléatoire de taille inférieure, car une clé plus grande que la clé principale du volume LUKS n'offre aucune sécurité supplémentaire sur une clé de la même taille que la clé principale (à condition que le matériel de la clé soit réellement aléatoire).
La taille maximale de la clé principale pour LUKS est de 512 bits, mais elle peut également être de 256 bits. Vous pouvez vérifier la taille de votre clé principale en recherchant la taille de "MK bits" dans Sudo cryptsetup luksDump /dev/<device>
.
Je suggère de générer des clés à partir de /dev/random
. Par exemple, pour générer une clé aléatoire de 512 bits (64 octets):
head -c 64 /dev/random > luks_key