Как получить доступ к корневой файловой системе для запуска cryptsetup, чтобы разрешить доступ к корневой файловой системе?

У меня есть ноутбук с полным шифрованием диска. Существует раздел / boot partion, который не зашифрован, а другой раздел / dev / sda5.

Чтобы расшифровать, он запрашивает у меня парольную кодовую фразу, которая затем передается команде / sbin / cryptsetup luksOpen $ {name} $ {device}.

Как он может дешифровать раздел, если команда / sbin / cryptsetup находится в зашифрованном разделе, который недоступен. Я подумал, что, возможно, есть копия команды в разделе / ​​boot, но я ее не нашел.

Может ли кто-нибудь пролить свет на это?

  • Не удалось загрузить с помощью dracut и luks: '/ dev / resume': файл существует
  • Являются ли зашифрованные тома более уязвимыми для потери мощности?
  • Ядро 4.1.18 не поддерживает aes-xts-plain64
  • Защищая от злой горничной, как справиться с удалением раздела / boot
  • Восстановить удаленный раздел LUKS
  • Зашифрованные файловые системы с разделами подкачки
  • Разблокировать том LUKS без доступа root - как это работает?
  • Коррумпированная файловая система после спящего режима
  • One Solution collect form web for “Как получить доступ к корневой файловой системе для запуска cryptsetup, чтобы разрешить доступ к корневой файловой системе?”

    Во время загрузки во многих дистрибутивах Linux используется файловая система в памяти как временная корневая файловая система . Существует две формы таких файловых систем в памяти: initrd, традиционная форма, которая является RAM-диском, и initramfs, современный вид, который является файловой системой, заполненной данными из архива.

    Работа программ на initrd (или initramfs, разница здесь не имеет значения) заключается в том, чтобы делать все, что необходимо для монтирования корневой файловой системы. Это включает в себя загрузку модулей для соответствующих драйверов (для жесткого диска, для типа корневой файловой системы и для любого другого уровня данных, такого как RAID и шифрование томов). Это также включает готовность корневого тома к использованию. Одной из этих задач является запрос пользователя на пароль шифрования.

    Initrd загружается загрузчиком (Grub, Lilo, …) одновременно с ядром. Обычно он хранится в том же каталоге, что и ядро, в /boot .

    Большинство дистрибутивов организуют восстановление initrd всякий раз, когда ядро ​​обновляется. Вам также может потребоваться регенерировать initrd в других обстоятельствах, таких как изменение расположения корневой файловой системы или типа тома. Если корневая файловая система зашифрована, дистрибутив будет убедиться, что initrd содержит cryptsetup и crypttab (это копии из корневой файловой системы, созданной при создании initrd).

    Linux и Unix - лучшая ОС в мире.