Bonjour
Merci à robindesbois qui m'a mis sur la voie.
La réponse à ma question se trouve en bas de la page dont robindesbois m'a donné la référence et plus particulièrement dans
/usr/share/doc/cryptsetup/README.initramfs.gz a écrit
10. The "passdev" keyscript
----------------------------
If you have a keyfile on a removable device (e.g. a USB-key), you can use the
passdev keyscript. It will wait for the device to appear, mount it read-only,
read the key and then unmount the device.
The "key" part of /etc/crypttab will be interpreted as <device>:<path>[:<timeout>],
it is strongly recommended that you use one of the persistent device names from
/dev/disk/*, e.g. /dev/disk/by-label/myusbkey.
This is an example of a suitable line in cryptsetup:
cryptroot /dev/hda2 /dev/disk/by-label/myusbkey:/keys/root.key cipher=aes-cbc-essiv:sha256,size=256,hash=plain,keyscript=/lib/cryptsetup/scripts/passdev
The above line would cause the boot to pause until /dev/disk/by-label/myusbkey
appears in the fs, then mount that device and use the file /keys/root.key
on the device as the key (without any hashing) as the key for the fs.
The timeout option has to be in seconds.
If any modules are required in order to mount the filesystem on the removable
device, then initramfs-tools needs to be configured to add these modules to
the initramfs. This can be done by listing the required modules in
/etc/initramfs-tools/modules.
ou, en "traduction" automatique
google translate a écrit
Si vous avez un keyfile sur un périphérique amovible (par exemple une clé USB), vous pouvez utiliser la
passdev keyscript. Il va attendre que le dispositif de comparaître, le monter en lecture seule,
lire la clé, puis démonter le périphérique.
La partie «clé» de /etc /crypttab sera interprété comme <périphérique>: <chemin> [: <timeout>],
il est fortement recommandé que vous utilisez l'un des noms de périphériques persistants de
/dev/disk/*, par exemple /dev/disk/by-label/myusbkey.
Ceci est un exemple d'une ligne appropriée dans cryptsetup:
cryptroot /dev/hda2 /dev/disk/by-label/myusbkey:/keys/root.key cipher=aes-cbc-essiv:sha256,size=256,hash=plain,keyscript=/lib/cryptsetup/scripts/passdev
La ligne ci-dessus entraînerait la chaussure pour faire une pause jusqu'à ce que /dev/disk/by-label/myusbkey
apparaît dans le fs, puis monter ce périphérique et utiliser le fichier /keys/root.key
sur l'appareil comme la clé (sans hachage) comme clé pour les fs.
L'option de délai d'attente doit être en seconde.
Si tous les modules sont nécessaires pour monter le système de fichiers sur le amovible
appareil, puis initramfs-tools doit être configuré pour ajouter ces modules
les initramfs. Cela peut être fait en énumérant les modules nécessaires dans
/ etc / initramfs-tools / modules.
Ou encore
La phrase de chiffrement peut être enregistrée dans un fichier, de préférence sur support amovible pour préserver la confidentialité du système de fichiers chiffré. Le fichier contenant la phrase de chiffrement est désigné par la notation
<périphérique>:<chemin_accès>[:<temporisation>]
où
<périphérique> prend une des formes /dev/… parmi lesquelles on préférera la forme /dev/disk/by-label/<étiquette_système_fichier> permettant de dupliquer sur des supports différents sous la même <étiquette_système_fichier> la ou les phrases de chiffrement des divers systèmes de fichiers chiffrés que l'on veut déchiffrer automatiquement par cette méthode au démarrage du système.
<chemin_accès> est le chemin d'accès au fichier contenant la phrase de chiffrement, à partir de la racine du système de fichiers, sous la forme /rep/_/fichier
<temporisation>, facultatif, est une temporisation d'attente de la phrase de chiffrement.
Restant disponible pour de plus amples informations,
Arbiel
P.S : j'espère que vous appréciez la "chaussure pour faire une pause".