<div dir="ltr">After some googling i derived an ugly keyscript for /etc/crypttab to decrypt root disk (as per standard wholedisk encryption Debian install).<br><br>I manage to prevent the 90s delay annoyance hardcoding the device uuid in the script instead of in the crypttab file.<br>This consent to plain aptitude updates (without the need to change /etc/crypttab at any update-initramfs) and somehow prevent systemd magic. I hope it will also permit subsequent systemd crypto logic.<br>Note that I use a raw (unpartitioned) usb stick to hold the key, and in its absence the keyscript nicely fallback to cryptsetup askpass cli.<br><br>It shouldn't be too difficult to extend the script for more complex solutions (eg. deriving correct device uuid and/or seek key position from crypto mapper name).<div><br>~$ cat /etc/crypttab <br><CryptName> UUID=<ROOTID> none luks,discard,keyscript=/opt/<wbr>passphrase-from-usb<br><br>~$ cat /opt/passphrase-from-usb<br>#!/bin/sh<br>set -e<br><br>CRYPTTAB_KEY="/dev/disk/by-id/<usb-UUID>"<br><br>if ! [ -e /root/passphrase-from-usb-done ]; then<br>    touch /root/passphrase-from-usb-done<br>    if [ -e "$CRYPTTAB_KEY" ]; then<br>        echo "Unlocking $CRYPTTAB_NAME..." >&2<br>        dd if="$CRYPTTAB_KEY" bs=1 skip=<KEYSKIP> count=<KEYCOUNT> 2>/dev/null<br>        exit<br>    fi<br>fi<br><br>/lib/cryptsetup/askpass "Enter passphrase: "<br><br></div><div>Thanks.<br></div><div>ppf<br></div><div><br></div></div>