~siretart/cryptsetup/debian

« back to all changes in this revision

Viewing changes to debian/README.initramfs

  • Committer: Reinhard Tartler
  • Date: 2008-08-06 13:15:36 UTC
  • Revision ID: siretart@tauware.de-20080806131536-52nd1v52wo7ft4zt
import cryptsetup_1.0.6-4.dsc

Show diffs side-by-side

added added

removed removed

Lines of Context:
138
138
in combination with encryption to keep the resume image safe from potential
139
139
attackers.
140
140
 
141
 
Note: this will not work as expected until #398302 has been fixed as the
 
141
Note: This will not work as expected until #398302 has been fixed as the
142
142
decrypted suspend image will currently not be recognized as such.
143
143
 
144
144
If your resume device and your root partition use two different cryptsetup
161
161
of the decrypt_derived script:
162
162
 
163
163
1) swapoff -a
164
 
2) cryptsetup remove cryptswap
 
164
2) cryptsetup luksClose cryptswap
165
165
3) edit /etc/crypttab and change the cryptswap line to e.g.:
166
 
cryptswap /dev/hda2 cryptroot cipher=aes-cbc-essiv:sha256,size=256,hash=sha256,keyscript=/lib/cryptsetup/scripts/decrypt_derived
 
166
cryptswap /dev/hda2 cryptroot cipher=aes-cbc-essiv:sha256,size=256,hash=sha256,keyscript=/lib/cryptsetup/scripts/decrypt_derived,swap
167
167
4) /etc/init.d/cryptdisks start
168
168
5) Make sure that /dev/mapper/cryptswap has been created
169
169
6) mkswap /dev/mapper/cryptswap
173
173
After you've followed the above steps, your swap device should be setup
174
174
automatically after the root device has been setup during the boot stage.
175
175
 
 
176
Note: If you don't use suspend device support, it's better to use completely
 
177
random keys for your encrypted swap device. See the section '2. Encrypted
 
178
swap partition(s)' in /usr/share/doc/cryptsetup/README.Debian for information
 
179
on how to setup this.
 
180
 
176
181
10. The "passdev" keyscript
177
182
----------------------------
178
183
If you have a keyfile on a removable device (e.g. a USB-key), you can use the