Для сохранения переменных среды как, sudoer добавляют Defaults env_keep += PATH
в Ваш sudoer файл (sudo visudo
).
Вы можете поместить пароль в файл и повторно использовать его с параметром - файл ключа
. Использование случайного ключевого файла вместо ключевой фразы в виде открытого текста в такой настройке может быть предпочтительнее.
echo -n password > pwfile
for luks in md1 md2 md3
do
cryptsetup luksOpen --key-file=pwfile /dev/"$luks" luks"$luks"
done
Лично я использовал несколько иной подход с зашифрованными ключевыми файлами LUKS:
В этой настройке одиночная фраза-пароль разблокирует хранилище ключевых файлов, которое содержит случайные ключи для различных других контейнеров LUKS. Это особенно полезно для / boot
в настройках USB, поэтому / boot
нельзя подделать, и одного аппаратного кейлоггера недостаточно для получения ключей для внутренних дисков.