Существуют ли загрузчики Linux, поддерживающие полное шифрование диска (а-ля TrueCrypt ). Я знаю, что была работа по добавлению поддержки шифрования в GRUB2, но пока она еще не готова. Есть еще варианты?
(Обратите внимание, что я действительно имею в виду полное шифрование диска здесь - в том числе /boot
)
Большинство ответов описывают установку, где /boot
не зашифрованы, и некоторые из них пытаются объяснить, почему незашифрованные /boot
должны быть в порядке.
Не вдаваясь в дискуссию о том, почему на самом деле мне нужно / boot для шифрования, вот статья, которая описывает именно то, что мне нужно, на основе модифицированной версии GRUB2:
Проблема в том, что эти модификации, по-видимому, не поддерживаются в текущей кодовой базе GRUB2 (или, может быть, я что-то упускаю).
источник
Ответы:
Я думаю, что текущая версия GRUB2 не поддерживает загрузку и дешифрование разделов LUKS сама по себе (она содержит некоторые шифры, но я думаю, что они используются только для поддержки паролей). Я не могу проверить ветку экспериментальной разработки, но на странице GRUB есть некоторые подсказки, что запланирована некоторая работа для реализации того, что вы хотите сделать.
Обновление (2015) : последняя версия GRUB2 (2.00) уже содержит код для доступа к зашифрованным разделам LUKS и GELI. (Ссылка на xercestch.com, предоставленная OP, упоминает о первых патчах для этого, но теперь они интегрированы в последнюю версию).
Однако, если вы пытаетесь зашифровать весь диск по соображениям безопасности, обратите внимание, что незашифрованный загрузчик (например, TrueCrypt, BitLocker или модифицированный GRUB) предлагает не более защиты, чем незашифрованный
/boot
раздел (как отметил JV в комментарии выше) , Любой, кто имеет физический доступ к компьютеру, может легко заменить его на пользовательскую версию. Это даже упоминается в статье на xercestech.com, на которую вы ссылаетесь:Обратите внимание, что все программные продукты для полного шифрования диска имеют этот недостаток, независимо от того, используют ли они незашифрованный загрузчик или незашифрованный раздел загрузки / предварительной загрузки. Даже продукты с поддержкой чипов TPM (Trusted Platform Module), такие как BitLocker, могут быть внедрены без изменения аппаратного обеспечения.
Лучшим подходом было бы:
/boot
в данном случае это раздел) на съемном устройстве (например, на смарт-карте или USB-накопителе).Чтобы сделать это вторым способом, вы можете проверить проект Linux Full Disk Encryption (LFDE) по адресу: http://lfde.org/, который предоставляет послеустановочный скрипт для перемещения
/boot
раздела на внешний USB-накопитель, шифруя ключ с помощью GPG и хранение его на USB тоже. Таким образом, более слабая часть пути загрузки (незашифрованный/boot
раздел) всегда с вами (вы будете единственным, кто имеет физический доступ к расшифровывающему коду и ключу). ( Примечание : этот сайт был потерян, а блог автора также исчез, однако вы можете найти старые файлы по адресу https://github.com/mv-code/lfde, просто обратите внимание, что последняя разработка была сделана 6 лет назад). В качестве более легкой альтернативы вы можете установить незашифрованный загрузочный раздел на USB-накопитель при установке вашей ОС.С уважением, М.В.
источник
/boot
инструкциями по использованию зашифрованных разделов с GRUB2.Сделайте ваш Начальный RAMdisk, и папка / boot не использует шифрование.
Это поднимет «минимальное» ядро, с драйверами и поддержкой , чтобы перейти к «реальной» корневой файловой системе , которая будет зашифрована.
Прежде чем вы заявите, что «это взлом», - запомните - большинство (если не все) дистрибутивы Linux загружаются таким образом сегодня по умолчанию. Это явно позволяет вашей системе загружать и загружать вашу корневую ФС, используя модули, которые ей необходимо загрузить из файловой системы. (Вроде проблема курицы и яйца). Как, например, если ваша корневая файловая система была на аппаратном томе RAID, и вам нужно было загрузить ее драйвер, прежде чем вы сможете смонтировать корневую FS.
источник
Я просмотрел ссылку, которую вы разместили - хотя загрузочного раздела нет, на жестком диске все еще есть незашифрованный загрузчик, доступ к которому можно получить с помощью атаки злой девицы. Я искал подобную установку, в которой на жестком диске нет незашифрованных данных, но до сих пор я только запускал загрузчик со съемного диска.
источник
Я полагаю, что большинство из них делает то, что вам нужно, это инструкция по установке ОС с зашифрованным HD в первую очередь.
В Ubuntu есть отличная страница с инструкциями по созданию зашифрованных разделов, LMVP, папок и т. Д., Просто посмотрите версию этого дистрибутива Google ...
источник
Нет, я думаю, что нет.
Вы действительно должны зашифровать / загрузить? Я подозреваю, что нет. Остальная часть файловой системы может быть зашифрована обычным программным обеспечением Linux, которое находится в initramfs в / boot и соответственно запрашивает пользователя.
источник
Вы, кажется, просите что-то, что невозможно сделать, и сравниваете это с решением Windows, которое скрывает от вас реализацию, но в действительности делает то же самое, что делает Linux.
Самое близкое решение, о котором я могу подумать, - это использовать жесткий диск с паролем безопасности и шифрованием. Некоторые ноутбуки Thinkpad используют эти аппаратные решения.
источник
Ответ подсказан в статье. «Теперь это возможно с расширениями для загрузчика GRUB2 следующего поколения, который был исправлен для поддержки не только» и «мы хотим установить наш новый образ grub2 с поддержкой luks позже» и «Теперь мы скомпилируем источник GRUB2 с поддержкой LUKS». " Кажется, есть патч или расширение, которое нужно получить и включить в GRUB2, или раздвоенный источник GRUB2.
источник
Grub2 версии 2.02 ~ бета3 может сделать много вещей, которые Grub2 версии 2.02 ~ бета2 не может сделать, протестировано мной:
Это загрузит еще один Grub2, который находится внутри зашифрованного раздела, здесь злая безумная атака не имеет никакого смысла ... я загружаюсь с компакт-диска (только для чтения), затем монтирую зашифрованный раздел (без парольной фразы, как кто-нибудь смеет вставьте что-нибудь!), затем загрузитесь из зашифрованного раздела и загрузите Grub2 с собственным меню и т. д.
Примечание. Такая загрузка Grub 2.02 ~ beta3 (я использую Super Grub 2 cd) может быть на USB-накопителе, USB-жестком диске и т. Д.
Предупреждение: Grub2 версии 2.02 ~ beta2 не может сделать то же самое, поскольку имеет некоторые ошибки (которые, похоже, исправлены в Grub2 версии 2.02 ~ beta3), связанные с командой cryptomount ...
Бета2 ошибки, о которых я говорю, это:
cryptomount -a
только один парольна бета 3:
Примечание: я не понял, как их размонтировать, кроме перезагрузки или загрузки другого или того же grub2 / другого загрузчика и т. Д.
Надеюсь, что это поможет прояснить ситуацию, и надеемся, что версия Grub2 2.02 ~ beta3 будет интегрирована в LiveCD, так что все, что мы можем установить, без необходимости компилировать ее самостоятельно.
PD: С диском Super Grub 2 я не вижу способа установить Grub2 версии 2.02 ~ beta3 на MBR / загрузочный раздел и т. Д.
источник