Esta pregunta está relacionada con otra por @Stefan, pero no es un duplicado de la misma. Las preguntas son ligeramente diferentes: el autor simplemente quería saber si esto se había implementado, mientras pido ayuda específicamente sobre cómo hacer esto (de una manera particular). Además, la otra pregunta no obtuvo respuestas útiles para los implementadores, excepto una reciente que simplemente se relacionó con mi intento de esto.
Habiendo explicado el problema del "duplicado" ...
Estoy en Ubuntu 14.04 usando el cifrado de disco completo (LVM sobre LUKS) y me gustaría incorporarlo luksSuspend
al procedimiento de suspensión (y luego usarlo luksResume
) para poder suspenderlo en la RAM sin dejar material clave en la memoria y la raíz desbloqueada.
He intentado portar un script para Arch Linux , hasta ahora sin éxito: honestamente no tengo idea de lo que estoy haciendo ...
¿Alguien puede ayudarme a portar esto (o crear algo como esto desde cero)? O, al menos, ¿alguien puede indicarme documentación sobre cómo conectar cosas a los procedimientos de suspensión y cómo mantener los binarios y scripts necesarios (como cryptsetup) disponibles incluso después de que todo el IO a root haya sido bloqueado (por luksSuspend
)?
En cuanto a cómo mantener los binarios y scripts necesarios disponibles para reanudar, esta otra publicación de blog (también para Arch) los copió /boot
; Sin embargo, me gustaría usar algo más en las líneas que Vianney usó en el guión que mencioné antes, porque ese enfoque parece ser un poco más elegante en este aspecto.
No he alcanzado mucho, pero mi desarrollo se puede encontrar en GitHub .
cryptsetup luksSuspend
he estado usando, pero por otro lado requiere desmontar el sistema de archivos. Además, probablemente no funcionará en una cárcel (ya que se comunica con el demonio udisksd) y no podría usarse para volver a montar / reanudar el sistema de archivos.
udisksctl lock -b /dev/sda
a un script en el/etc/pm/sleep.d/
directorio?