Я думаю, что текущая версия GRUB2 не поддерживает загрузку и дешифрование разделов LUKS сама по себе (она содержит некоторые шифры, но я думаю, что они используются только для поддержки паролей). Я не могу проверить ветку экспериментальной разработки, но на странице GRUB есть некоторые подсказки, что запланирована некоторая работа для реализации того, что вы хотите сделать.
Обновление (2015) : последняя версия GRUB2 (2.00) уже содержит код для доступа к зашифрованным разделам LUKS и GELI. (Ссылка на xercestch.com, предоставленная OP, упоминает о первых патчах для этого, но теперь они интегрированы в последнюю версию).
Однако, если вы пытаетесь зашифровать весь диск по соображениям безопасности, обратите внимание, что незашифрованный загрузчик (например, TrueCrypt, BitLocker или модифицированный GRUB) предлагает не более защиты, чем незашифрованный /boot
раздел (как отметил JV в комментарии выше) , Любой, кто имеет физический доступ к компьютеру, может легко заменить его на пользовательскую версию. Это даже упоминается в статье на xercestech.com, на которую вы ссылаетесь:
Чтобы было ясно, это никоим образом не делает вашу систему менее уязвимой для автономной атаки. Если злоумышленник заменит ваш загрузчик своим или перенаправит процесс загрузки для загрузки своего собственного кода, ваша система все еще может быть скомпрометирована.
Обратите внимание, что все программные продукты для полного шифрования диска имеют этот недостаток, независимо от того, используют ли они незашифрованный загрузчик или незашифрованный раздел загрузки / предварительной загрузки. Даже продукты с поддержкой чипов TPM (Trusted Platform Module), такие как BitLocker, могут быть внедрены без изменения аппаратного обеспечения.
Лучшим подходом было бы:
- расшифровывать на уровне BIOS (в материнской плате или адаптере диска или внешнем оборудовании [смарт-карта], с чипом TPM или без него), или
- Носите код PBA (авторизация перед загрузкой) (
/boot
в данном случае это раздел) на съемном устройстве (например, на смарт-карте или USB-накопителе).
Чтобы сделать это вторым способом, вы можете проверить проект Linux Full Disk Encryption (LFDE) по адресу: http://lfde.org/, который предоставляет послеустановочный скрипт для перемещения /boot
раздела на внешний USB-накопитель, шифруя ключ с помощью GPG и хранение его на USB тоже. Таким образом, более слабая часть пути загрузки (незашифрованный /boot
раздел) всегда с вами (вы будете единственным, кто имеет физический доступ к расшифровывающему коду и ключу). ( Примечание : этот сайт был потерян, а блог автора также исчез, однако вы можете найти старые файлы по адресу https://github.com/mv-code/lfde, просто обратите внимание, что последняя разработка была сделана 6 лет назад). В качестве более легкой альтернативы вы можете установить незашифрованный загрузочный раздел на USB-накопитель при установке вашей ОС.
С уважением, М.В.