<div dir="ltr"><div dir="ltr">On Thu, Oct 10, 2019 at 6:23 PM Jonas Meurer <<a href="mailto:jonas@freesources.org">jonas@freesources.org</a>> wrote:<br></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hi Lennart, hi Tim,<br>
<br>
thanks a lot for your feedback, Lennart. It's much appreciated!<br>
<br>
Tim Dittler:<br>
> On 09.10.19 19:26, Lennart Poettering wrote:<br>
>> On Mi, 09.10.19 12:20, Jonas Meurer (<a href="mailto:jonas@freesources.org" target="_blank">jonas@freesources.org</a>) wrote:<br>
>>> We[1] are working on bringing luksSuspend for LUKS devices before system<br>
>>> suspend to Debian. The basic idea is to remove the encryption keys of<br>
>>> encrypted devices from RAM before suspending the system.<br>
>>><br>
>>> While working on it, we figured out that systemd probably is the best<br>
>>> place to implement this. Would you be willed to accept related patches<br>
>>> into systemd? We're still early in the design process, but probably the<br>
>>> relevant parts will be:<br>
>>><br>
>>> [...]<br>
>>><br>
>>> Lennart's talk[2] about systemd-homed mentions luksSuspend support for<br>
>>> system suspend, but it's limited to home directories. The whole ramfs<br>
>>> foo wouldn't be necessary to do that. So a direct question: would you<br>
>>> still be ok with support for luksSuspending the encrypted root<br>
>>> filesystem in systemd?<br>
>>><br>
>>> Before spending days of work on implementing this in systemd only to get<br>
>>> the patches rejected in the end, we thought it would be better to ask<br>
>>> beforehands ;)<br>
>><br>
>> The thing is, this is far from easy to implement, to the point I don't<br>
>> think it's viable in the long run at all. I mean, in order to be able<br>
>> to unlock the root disk after suspend you need the full input and<br>
>> display stack to be up, i.e. wayland/x11/gnome in the general<br>
>> case. And that's an awful lot to place in a ramdisk. You will end up<br>
>> having another copy of the OS as a whole in there in the end...<br>
>><br>
>> systemd-homed maintains only the home directory via LUKS encryption,<br>
>> and leaves the OS itself unencrypted (under the assumption it's<br>
>> protected differently, for example via verity – if immutable —  or via<br>
>> encryption bound to the TPM), and uses the passphrase only for<br>
>> home. THis means the whole UI stack to prompt the user is around<br>
>> without problems, and the problem gets much much easier.<br>
>><br>
>> So what's your story on the UI stack? Do you intend to actually copy<br>
>> the full UI stack into the ramdisk? If not, what do you intend to do<br>
>> instead?<br>
<br>
As Tim already wrote, the UI stack was not our focus so far. But I<br>
agree, that it's a valid concern. My silent hope was to find a solution<br>
for a simple passwort prompt that can be overlayed over whatever<br>
graphical stack is running on the system. But we haven't looked into it<br>
yet, so it might well be impossible to do something like this.<br>
<br>
But since the graphical interface is running already, I doubt that we<br>
would have to copy the whole stack into the ramfs. We certainly need to<br>
take care of all *new* dependencies that a password prompt application<br>
pulls in, but the wayland/x11/gnome basics should just be there, as they<br>
have been in use just before the suspend started, no?<br></blockquote><div><br></div><div>They might not be 100% available from just memory. What happens if the DE needs to load assets (fonts, .ui files) for the passphrase prompt from disk? (Actually, do any GPU drivers need to load firmware from /lib on resume?)</div></div><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr">Mantas Mikulėnas</div></div></div>