Portanto, esse recurso está disponível nativamente no cryptsetup. por exemplo,
# cryptsetup luksAddKey --key-slot 1 /dev/sda2
Existe alguma maneira de descriptografar um volume que tenha sido criptografado usando um sistema de criptografia de volume "padrão" ou comumente usado (como o LUKS) usando várias senhas? Eu tenho procurado por algo que poderia fazer isso, mas não encontrei nada indicando que é possível.
Se não houver uma maneira de fazer isso nativamente com o LUKS, estou imaginando se alguém tentou criar uma maneira personalizada de fazê-lo - possivelmente armazenando a chave / senha de descriptografia de volume em um arquivo criptografado que pode ser descriptografado por vários usuários (por exemplo, gpg --encrypt --recipient user1 --recipient user2 luks-passphrase.txt
) - como alguém faria para automatizar prompts para descriptografar na inicialização?
Resumo do histórico sobre o caso de uso: Eu quero configurar uma estação de trabalho na qual vários usuários possam fazer logon. /home
deve ser criptografado, mas não quero usar uma chave compartilhada para distribuir entre usuários - cada usuário deve ser capaz de inicializar e fazer login no sistema usando credenciais privadas e não compartilhadas.
Se a LUKS não funcionar, eu analisarei o loopback criptografado por GPG discos | Patrick Uiterwijk Blog como um sistema alternativo.
Portanto, esse recurso está disponível nativamente no cryptsetup. por exemplo,
# cryptsetup luksAddKey --key-slot 1 /dev/sda2
Tags encryption luks linux