Apakah ada bootloader Linux yang mendukung enkripsi disk penuh (ala TrueCrypt ). Saya tahu ada pekerjaan untuk menambahkan dukungan enkripsi ke GRUB2, tetapi ini sepertinya belum siap. Ada opsi lain?
(Perhatikan bahwa saya benar-benar merujuk pada enkripsi disk lengkap di sini — termasuk /boot
)
Sebagian besar jawaban menggambarkan pengaturan di mana /boot
tidak dienkripsi, dan beberapa dari mereka mencoba menjelaskan mengapa tidak terenkripsi /boot
harus OK.
Tanpa berdiskusi tentang mengapa saya benar-benar perlu / boot untuk dienkripsi, berikut adalah artikel yang menjelaskan dengan tepat apa yang saya butuhkan, berdasarkan versi GRUB2 yang dimodifikasi:
Masalah dengan ini adalah bahwa modifikasi ini tampaknya tidak didukung dalam basis kode GRUB2 saat ini (atau mungkin saya sedang melihat sesuatu).
sumber
Jawaban:
Saya pikir versi GRUB2 saat ini tidak memiliki dukungan untuk memuat dan mendekripsi partisi LUKS dengan sendirinya (ini berisi beberapa cipher tetapi saya pikir mereka hanya digunakan untuk dukungan kata sandi). Saya tidak dapat memeriksa cabang pengembangan eksperimental, tetapi ada beberapa petunjuk di halaman GRUB bahwa beberapa pekerjaan direncanakan untuk mengimplementasikan apa yang ingin Anda lakukan.
Pembaruan (2015) : versi terbaru GRUB2 (2.00) sudah termasuk kode untuk mengakses partisi terenkripsi LUKS dan GELI. (Tautan xercestch.com yang disediakan OP menyebutkan tambalan pertama untuk itu, tetapi mereka sekarang terintegrasi dalam rilis terbaru).
Namun, jika Anda mencoba mengenkripsi seluruh disk untuk alasan keamanan, harap perhatikan bahwa boot loader yang tidak terenkripsi (seperti TrueCrypt, BitLocker atau GRUB yang dimodifikasi) tidak menawarkan perlindungan lebih dari
/boot
partisi yang tidak dienkripsi (seperti dicatat oleh JV dalam komentar di atas) . Siapa pun yang memiliki akses fisik ke komputer dapat dengan mudah menggantinya dengan versi khusus. Itu bahkan disebutkan dalam artikel di xercestech.com yang Anda tautkan:Perhatikan bahwa semua produk berbasis perangkat lunak untuk enkripsi disk penuh memiliki kelemahan ini, tidak peduli apakah mereka menggunakan boot loader yang tidak terenkripsi atau partisi boot / preboot yang tidak terenkripsi. Bahkan produk dengan dukungan untuk chip TPM (Modul Platform Tepercaya), seperti BitLocker, dapat di-root tanpa memodifikasi perangkat keras.
Pendekatan yang lebih baik adalah:
/boot
partisi dalam hal ini) dalam perangkat yang dapat dilepas (seperti kartu pintar atau stik USB).Untuk melakukannya dengan cara kedua, Anda dapat memeriksa proyek Linux Full Disk Encryption (LFDE) di: http://lfde.org/ yang menyediakan skrip pasca pemasangan untuk memindahkan
/boot
partisi ke drive USB eksternal, mengenkripsi kunci dengan GPG dan menyimpannya di USB juga. Dengan cara itu, bagian yang lebih lemah dari jalur boot (/boot
partisi non-terenkripsi ) selalu bersama Anda (Anda akan menjadi satu-satunya dengan akses fisik ke kode dekripsi DAN kunci). ( Catatan : situs ini telah hilang dan blog penulis juga hilang, namun Anda dapat menemukan file-file lama di https://github.com/mv-code/lfde cukup perhatikan perkembangan terakhir dilakukan 6 tahun yang lalu). Sebagai alternatif yang lebih ringan, Anda dapat menginstal partisi boot yang tidak terenkripsi di USB stick saat menginstal OS Anda.Salam, MV
sumber
/boot
partisi terenkripsi dengan GRUB2.Jadikan RAMdisk Awal Anda, dan / boot folder tidak menggunakan enkripsi.
Ini akan memunculkan "minimal" kernel, dengan driver dan dukungan untuk beralih ke "sebenarnya" root filesystem yang sedang dienkripsi.
Sebelum Anda mengklaim "ini hack" - ingat - kebanyakan (jika tidak semua) distro Linux boot dengan cara ini hari ini secara default. Ini secara eksplisit memungkinkan sistem Anda untuk boot dan memuat FS root Anda, menggunakan modul yang perlu dimuat dari sistem file. (Semacam masalah ayam dan telur). Seperti misalnya, jika sistem file root Anda berada pada volume RAID perangkat keras, dan Anda perlu memuat drivernya sebelum Anda bisa memasang FS root Anda.
sumber
Saya meninjau tautan yang Anda poskan - meskipun tidak ada partisi boot, masih ada boot loader yang tidak terenkripsi di hard disk yang dapat diakses dan dikompromikan menggunakan serangan pelayan jahat. Saya telah melihat ke pengaturan yang sama, di mana tidak ada data yang tidak terenkripsi pada hard disk, tetapi sejauh ini saya hanya datang dengan menjalankan boot loader dari drive yang dapat dilepas.
sumber
Saya percaya sebagian besar dari mereka melakukannya, yang Anda butuhkan adalah instruksi tentang cara menginstal OS dengan HD terenkripsi.
Ubuntu memiliki halaman yang bagus dengan instruksi untuk membuat partisi terenkripsi, LMVP, folder dll, cukup google versi distro Anda dari itu ...
sumber
Tidak, saya pikir tidak ada.
Apakah Anda benar-benar perlu mengenkripsi / mem-boot? Saya kira tidak. Sisa dari filesystem dapat dienkripsi oleh perangkat lunak Linux normal yang berada di initramfs di / boot dan meminta pengguna yang sesuai.
sumber
Anda tampaknya meminta sesuatu yang tidak mungkin dilakukan dan membandingkannya dengan solusi Windows yang menyembunyikan implementasi dari Anda tetapi pada kenyataannya melakukan hal yang sama seperti yang dilakukan Linux.
Solusi terdekat yang dapat saya pikirkan adalah menggunakan hard drive yang mengimplementasikan kata sandi keamanan dan enkripsi. Beberapa laptop Thinkpad menggunakan solusi perangkat keras ini.
sumber
Jawabannya diisyaratkan oleh artikel tersebut. "Ini sekarang dimungkinkan dengan ekstensi untuk bootloader GRUB2 generasi berikutnya, yang telah ditambal tidak hanya untuk mendukung" dan "kami ingin menginstal luks baru kami yang memungkinkan gambar grub2 nanti" dan "Sekarang kami mengkompilasi sumber GRUB2 yang diaktifkan LUKS. " Tampaknya ada tambalan atau ekstensi yang perlu Anda dapatkan dan sertakan dengan GRUB2, atau sumber GRUB2 bercabang dua.
sumber
Grub2 versi 2.02 ~ beta3 dapat melakukan banyak hal yang tidak dapat dilakukan Grub2 versi 2.02 ~ beta2, diuji oleh saya:
Itu akan memuat Grub2 lain yang ada di dalam partisi terenkripsi, serangan gila gila tidak masuk akal di sini ... saya mem-boot dari CD (baca medium saja), kemudian me-mount partisi terenkripsi (tanpa frasa sandi bagaimana berani siapa pun bisa suntikkan apa saja!), lalu booting dari partisi terenkripsi di dalam dan memuat Grub2 dengan menu sendiri, dll.
Catatan: Boot Grub 2.02 ~ beta3 semacam itu (saya menggunakan Super Grub 2 cd) dapat berada di stik USB, HDD USB, dll.
Peringatan: Grub2 versi 2.02 ~ beta2 tidak dapat melakukan hal yang sama karena memiliki beberapa BUG (yang tampaknya diperbaiki pada Grub2 versi 2.02 ~ beta3) terkait dengan perintah cryptomount ...
bug beta2, yang saya bicarakan adalah:
cryptomount -a
hanya meminta satu frasa sandipada beta 3:
Catatan: Saya tidak menemukan cara untuk melepasnya, kecuali reboot atau boot grub2 / bootloader lain atau yang sama, dll.
Semoga ini bisa membantu untuk mengklarifikasi hal-hal, dan berharap Grub2 versi 2.02 ~ beta3 akan diintegrasikan pada LiveCD sehingga semua yang dapat kita instal tanpa perlu mengompilasinya sendiri.
PD: Dengan disk Super Grub 2 saya tidak dapat melihat cara untuk menginstal Grub2 versi 2.02 ~ beta3 ke partisi MBR / boot dll.
sumber