As informações necessárias para efetuar login são armazenadas em /etc/passwd
, /etc/shadow
, /etc/group
e /etc/gshadow
. Matar um slot LUKS não fará nada para esses arquivos.
Não há como obter uma parte desses arquivos (ou seja, os hashes de senha) relacionados a uma única informação do usuário para viver em uma partição LUKS. Você não pode dividir /etc/shadow
, onde cada linha específica do usuário está em uma partição separada.
Mas ...
- Se cada usuário tiver seu diretório inicial em uma partição LUKS
- disposições foram criadas para criar essas partições ao adicionar um usuário
- disposições foram tomadas para adquirir uma senha ou um arquivo de chave no login (a menos que você realmente queira usar a senha do usuário como a senha do LUKS - pode não ser a melhor ideia)
- disposições foram feitas para matar o slot LUKS após tantos logins com falha (provavelmente possíveis com o PAM)
então pode ser um pouco útil. Este não é o padrão em nenhuma distribuição Linux que conheço, mas certamente é possível configurar com muito trabalho. Não tenho conhecimento de um projeto que faça isso.
É difícil a destruição de uma partição LUKS na incapacidade de um usuário efetuar login, a menos que a senha de login seja a mesma que a senha da partição LUKS. O PAM permite que o sistema de autenticação do Linux seja estendido de praticamente qualquer maneira louca que você desejar. Talvez o login no arquivo-chave no USB seja melhor - uma edição que apresenta seus próprios problemas (o root pode ver o volume quando montado, etc.)
Portanto, é completamente possível fazer isso ou qualquer coisa que você queira com relação a esquemas de autenticação, só que eu não conheço nenhum projeto que tenha feito isso.