Durante a configuração inicial cryptsetup luksFormat
, algumas informações, incluindo a chave mestra gerada automaticamente do volume criptografado e várias outras informações sobre o tipo de criptografia usado, são armazenadas no cabeçalho LUKS da partição criptografada. Esta informação pode ser visualizada usando
cryptsetup luksDump $blockdev
.
Isso é persistente, pois é armazenado como parte do volume criptografado.
Quando você descriptografa um volume LUKS criptografado cryptsetup luksOpen
, sua frase-senha ou arquivo de chaves é usada para desbloquear um dos oito slots principais presentes no cabeçalho para chegar à sua chave mestra. Um dispositivo de bloco virtual de mapeador de dispositivo é criado referenciando o dispositivo de bloco criptografado, com a chave mestra e outros detalhes de criptografia obtidos a partir do cabeçalho LUKS.
Isso geralmente parece com /dev/mapper/decryptedvolumename
.
Um dispositivo de mapeamento dispositivo-mapeador é efêmero - ele dura apenas enquanto você não desliga a máquina, muito parecido com uma montagem típica.