Я думаю, що поточна версія GRUB2 не підтримує завантаження та розшифрування розділів LUKS сама по собі (вона містить деякі шифри, але, думаю, вони використовуються лише для підтримки пароля). Я не можу перевірити галузь експериментальних розробок, але на сторінці GRUB є деякі підказки, що планується виконати певну роботу, щоб реалізувати те, що ви хочете зробити.
Оновлення (2015) : остання версія GRUB2 (2.00) вже містить код для доступу до зашифрованих розділів LUKS та GELI. (Посилання xercestch.com на ОП за умови згадування перших виправлень для цього, але вони тепер інтегровані в останню версію).
Однак якщо ви намагаєтесь зашифрувати весь диск з міркувань безпеки, зауважте, що незашифрований завантажувач (наприклад, TrueCrypt, BitLocker або модифікований GRUB) забезпечує не більше захисту, ніж незашифрований /boot
розділ (як зазначив СП у коментарі вище) . Усі, хто має фізичний доступ до комп'ютера, можуть так само легко замінити його на користувальницьку версію. Про це навіть згадується у статті на xercestech.com, яку ви пов’язали:
Зрозуміло, це ні в якому разі не робить вашу систему менш вразливою до офлайн-атаки, якщо зловмисник повинен замінити ваш завантажувач на свій власний або перенаправити процес завантаження для завантаження власного коду, ваша система все одно може бути порушена.
Зауважте, що всі програмні продукти для шифрування повного диска мають цю слабкість, незалежно від того, чи вони використовують незашифрований завантажувач або незашифрований розділ завантаження / перезавантаження. Навіть продукти з підтримкою мікросхем TPM (Trusted Platform Module), як і BitLocker, можуть вкорінюватися без зміни обладнання.
Кращим підходом було б:
- розшифрувати на рівні BIOS (на материнській платі або адаптері диска або зовнішньому апаратному забезпеченні [smartcard], з чипом TPM чи без) або
- перенесіть код PBA (авторизація перед перезавантаженням) (
/boot
розділ у цьому випадку) на знімному пристрої (наприклад, смарт-картці або USB-накопичувачі).
Щоб зробити це другим способом, ви можете перевірити проект повного шифрування диска Linux (LFDE) за адресою: http://lfde.org/, який забезпечує сценарій після встановлення для переміщення /boot
розділу на зовнішній накопичувач USB, шифруючи ключ за допомогою GPG і зберігання його в USB. Таким чином, слабша частина шляху завантаження (незашифрований /boot
розділ) завжди з вами (ви будете єдиним, хто має фізичний доступ до дешифрувального коду І ключа). ( Примітка . Цей сайт був загублений, а також блог автора також зник, однак ви можете знайти старі файли за адресою https://github.com/mv-code/lfde. Зауважте, що остання розробка була зроблена 6 років тому). Як легша альтернатива, ви можете встановити незашифрований розділ завантаження на USB-накопичувач під час встановлення вашої ОС.
З повагою, МВ