Nein, nicht vernünftig - aber ein Gegner könnte es.
Das cryptsetup
Tool arbeitet auf dem verschlüsselten Volume selbst, unabhängig davon, ob es derzeit geöffnet ist oder nicht. Es muss die Volume-Taste aus dem Volume abgerufen werden. Dazu muss eine der vorhandenen Schlüsselslots (Passphrase oder Schlüsseldatei) entschlüsselt werden. Andernfalls müssen Sie die bloße Datenträger-Taste übergeben (die Sie nicht annähernd herumliegen würden).
Wenn das Volume gemountet ist, hat der Kernel den Volume-Key im Speicher. Es ist jedoch nicht überraschend, dass es keine Schnittstelle für den Abruf bietet.
Sie können ein Kernel-Modul schreiben und laden, das den Volume-Schlüssel abruft (ich denke, Sie müssen durch die Grenzen springen, aber aus sicherheitspolitischer Sicht ist das unbedeutend), es sei denn, das Laden von Modulen ist deaktiviert oder authentifiziert. Sie können den Schlüssel über einen Speicherabzug über abrufen /dev/kmem
, sofern dies nicht deaktiviert ist (ich gehe davon aus, dass es forensische Tools von der Stange gibt, obwohl dies nicht möglich ist). Ich denke das ist es.