No final, eu segui os conselhos do @frostschutz. Eu usei uma chave criptografada de LV como !
-
lvcreate -L 4M -n LogVolKey vg
-
cryptsetup luksFormat /dev/vg/LogVolKey
(aqui definimos a senha global) -
cryptsetup luksOpen /dev/vg/LogVolKey LogVolKeyDecrypted
-
dd if=/dev/urandom of=/dev/mapper/LogVolKeyDecrypted
-
cryptsetup luksFormat /dev/vg/LogVolXxx
(aqui definimos a mesma frase secreta) -
cryptsetup luksAddKey /dev/vg/LogVolXxx /dev/mapper/LogVolKeyDecrypted
-
cryptsetup luksOpen /dev/vg/LogVolXxx LogVolXxxDecrypted -d /dev/mapper/LogVolKeyDecrypted
-
dd if=/dev/urandom of=/dev/mapper/LogVolXxxDecrypted
-
mkfs.ext4 /dev/mapper/LogVolXxxDecrypted
Nota: Uma mensagem de aviso aparece durante a inicialização: INSECURE MODE FOR /dev/mapper/LogVolKey
. Esta mensagem é exibida se o grupo é diferente de "root" e este é o caso, o grupo é "disco", por padrão nenhum usuário deve estar neste grupo de qualquer maneira, então nada inseguro sobre isso.
Nota 2: aparece uma segunda mensagem: "Warning: exhausting read requested, but key file is not a regular file, function might never return.
. De fato, desbloquear dispositivos leva algumas vezes, mas não muito.