Мой Сервер производит свой ключ шифрования на основе аппаратных данных, таких как тип CPU, доступная память, сетевой MAC-адрес, ... это позволяет машине перезагружать неповторимую, и если вы вынесли диск и поместили его на другой сервер, он не мог расшифровать себя.
Но это оздоровительный пункт в встроенной системе или в любом месте, где у вас есть root, поскольку вы всегда можете просто запросить ключ с использованием DMSetup Table --showkeys
.
Так мне кажется, что ваша лучшая ставка будет поставить шифрование в оборудовании.
И вторая лучшая ставка, чтобы поправить свое ядро как-то, так что вышеупомянутое dmsetup
команда dmsetup не сможет запросить используемые клавиши шифрования, и, возможно, выпекать ключ в саму ядра, так что это тоже не может быть схвачен из initramfs.
Еще все еще можно схватить с дамп памяти, но это все же самое лучшее, что вы можете сделать ...
Конечно, это все обретано, если бегущая система видит все данные незащищенным и кто-то получит доступ и может просто скопировать незашифрованный вид.
Оказывается, что эта проблема, как Мой другой с Ext4 FS , была вызвана тем фактом, что мой спасательный компакт-диск имел 32 битных двоичных файлов XFStools (даже Хотя сам ядро было 64 битом).
Итак, я закончил монтаж корневой перегородки (который был в порядке) и на его запусках XFS_Repair -N
. Как я надеялся, он вернулся 0.