Usando o pam-mount
Você pode usar o pam-mount para fazer isso. Ele entrará no processo de login e, portanto, poderá usar a senha digitada para montar uma partição luks. Veja como configurá-lo:
Crie uma imagem luks de teste
Ignore esta seção se você já tiver uma partição ou imagem criptografada pelo LUKS
Crie um arquivo chamado .priv no seu diretório pessoal com tamanho de 1 GB:
truncate -s 1G ~/.priv
Formate a imagem usando LUKS e defina uma senha (use o mesmo que sua senha de login):
cryptsetup luksFormat ~/.priv
Ativar a imagem:
sudo cryptsetup luksOpen ~/.priv priv
Crie um sistema de arquivos no novo dispositivo:
sudo mkfs.ext4 /dev/mapper/priv
Desative a imagem novamente:
sudo cryptsetup luksClose priv
Instalar e configurar o pam-mount
Instale o pacote:
sudo apt install libpam-mount
Edite o arquivo de configuração /etc/security/pam_mount.conf.xml
e adicione a seguinte linha a ele:
<volume path="~/.priv" mountpoint="~/priv" />
Adicione isto logo depois de onde diz <!-- Volume definitions -->
. Observe a diferença sutil, mas importante, nos argumentos caminho e ponto de montagem. No seu caso particular você usaria path="/dev/sdb7"
.
Agora faça o login em sua máquina e você deve perceber que demora um pouco mais do que o normal. Após o login bem-sucedido, você pode verificar, usando o comando mount
, que agora existe um novo sistema de arquivos montado em sua casa. Deve ser semelhante a isto:
/dev/mapper/_dev_loop3 on /home/seb/priv type ext4 (rw,relatime,data=ordered,helper=crypt)
Use para / home / USER
Estou usando essa configuração para montar meu diretório pessoal ( /home/seb
) de uma imagem criptografada LUKS no Ubuntu 18.04. O pam_mount também cuidará de desmontar a imagem depois que eu sair. Como tal, é uma boa maneira de obter pelo menos alguma criptografia se, durante a instalação, você não escolher a criptografia completa do disco.