Gibt es Linux-Bootloader, die die vollständige Festplattenverschlüsselung unterstützen (a la TrueCrypt ) ? Ich weiß, es wurde daran gearbeitet, GRUB2 um Verschlüsselungsunterstützung zu erweitern, aber dies scheint noch nicht fertig zu sein. Irgendwelche anderen Optionen?
(Beachten Sie, dass ich mich hier wirklich auf die vollständige Festplattenverschlüsselung beziehe - einschließlich /boot
)
Die meisten Antworten beschreiben eine Konfiguration, bei der /boot
keine Verschlüsselung vorliegt, und einige versuchen zu erklären, warum eine unverschlüsselte /boot
Konfiguration in Ordnung sein sollte.
Hier ist ein Artikel, der genau beschreibt, was ich brauche, basierend auf einer modifizierten Version von GRUB2, ohne eine Diskussion darüber zu beginnen, warum ich / boot tatsächlich verschlüsseln muss:
Das Problem dabei ist, dass diese Modifikationen anscheinend in der aktuellen GRUB2-Codebasis nicht unterstützt werden (oder ich übersehen etwas).
quelle
Antworten:
Ich denke, die aktuelle Version von GRUB2 unterstützt das Laden und Entschlüsseln von LUKS-Partitionen nicht (es enthält einige Chiffren, aber ich denke, sie werden nur für die Passwortunterstützung verwendet). Ich kann den experimentellen Entwicklungszweig nicht überprüfen, aber es gibt einige Hinweise auf der GRUB-Seite, dass einige Arbeiten geplant sind, um das umzusetzen, was Sie tun möchten.
Update (2015) : Die neueste Version von GRUB2 (2,00) enthält bereits Code für den Zugriff LUKS und GELI verschlüsselte Partitionen. (Die vom OP bereitgestellten xercestch.com-Links erwähnen die ersten Patches dafür, aber sie sind jetzt in der neuesten Version integriert).
Wenn Sie jedoch aus Sicherheitsgründen versuchen, die gesamte Festplatte zu verschlüsseln, beachten Sie, dass ein unverschlüsselter Bootloader (wie TrueCrypt, BitLocker oder ein modifizierter GRUB) nicht mehr Schutz bietet als eine unverschlüsselte
/boot
Partition (wie von JV in einem Kommentar oben angegeben). . Jeder, der physisch auf den Computer zugreifen kann, kann ihn genauso einfach durch eine benutzerdefinierte Version ersetzen. Dies wird sogar in dem Artikel auf xercestech.com erwähnt, den Sie verlinkt haben:Beachten Sie, dass alle softwarebasierten Produkte für die vollständige Festplattenverschlüsselung diese Schwachstelle aufweisen, unabhängig davon, ob sie einen unverschlüsselten Bootloader oder eine unverschlüsselte Boot- / Preboot-Partition verwenden. Sogar Produkte mit Unterstützung für TPM-Chips (Trusted Platform Module) wie BitLocker können gerootet werden, ohne dass die Hardware geändert werden muss.
Ein besserer Ansatz wäre:
/boot
in diesem Fall die Partition) auf einem Wechseldatenträger (z. B. einer Smartcard oder einem USB-Stick).Um dies auf die zweite Art und Weise zu tun, können Sie das Linux Full Disk Encryption (LFDE) -Projekt unter folgender Adresse überprüfen: http://lfde.org/. Dort finden Sie ein Skript zum Verschieben der
/boot
Partition auf ein externes USB-Laufwerk, mit dem der Schlüssel verschlüsselt wird GPG und speichern Sie es auch in den USB. Auf diese Weise ist der schwächere Teil des Bootpfads (die unverschlüsselte/boot
Partition) immer bei Ihnen (Sie sind der einzige, der physisch auf den Entschlüsselungscode UND den Schlüssel zugreifen kann). ( Hinweis : Diese Seite ist verloren gegangen und der Blog des Autors ist ebenfalls verschwunden. Die alten Dateien finden Sie jedoch unter https://github.com/mv-code/lfde. Beachten Sie, dass die letzte Entwicklung vor 6 Jahren durchgeführt wurde.) Als leichtere Alternative können Sie die unverschlüsselte Startpartition während der Installation Ihres Betriebssystems auf einem USB-Stick installieren.Grüße, MV
quelle
/boot
Partitionen mit GRUB2 zu verwenden.Stellen Sie sicher, dass Ihre Initial RAMdisk und Ihr / boot-Ordner keine Verschlüsselung verwenden.
Dies wird eine „minimal“ kernel, mit Treibern und Unterstützung Schalter in die „eigentliche“ Root - Dateisystem aufgerufen , das ist verschlüsselt.
Bevor Sie behaupten, dass dies ein Hack ist, denken Sie daran, dass die meisten (wenn nicht alle) Linux-Distributionen heute standardmäßig auf diese Weise booten. Dies ermöglicht Ihrem System explizit das Booten und Laden Ihres Root-FS unter Verwendung von Modulen, die es aus einem Dateisystem laden muss. (Eine Art Henne-Ei-Problem). Zum Beispiel, wenn sich Ihr Root-Dateisystem auf einem Hardware-RAID-Volume befand und Sie dessen Treiber laden mussten, bevor Sie Ihren Root-FS mounten konnten.
quelle
Ich habe den Link überprüft, den Sie gepostet haben. Obwohl es keine Boot-Partition gibt, befindet sich noch ein unverschlüsselter Bootloader auf der Festplatte, auf den mit einem bösen Dienstmädchenangriff zugegriffen und der kompromittiert werden könnte. Ich habe ein ähnliches Setup untersucht, bei dem sich keine unverschlüsselten Daten auf der Festplatte befinden. Bisher habe ich jedoch nur einen Bootloader von einem Wechsellaufwerk aus gestartet.
quelle
Ich glaube, die meisten von ihnen tun dies. Sie benötigen zunächst eine Anleitung zur Installation des Betriebssystems mit verschlüsselter Festplatte.
Ubuntu hat eine schöne Seite mit Anweisungen zum Erstellen von verschlüsselten Partitionen, LMVPs, Ordnern usw., googeln Sie einfach Ihre Distros-Version davon ...
quelle
Nein, ich denke es gibt keine.
Müssen Sie wirklich verschlüsseln / booten? Ich vermute nicht. Der Rest des Dateisystems kann mit normaler Linux-Software verschlüsselt werden, die sich auf einem initramfs in / boot befindet und den Benutzer entsprechend auffordert.
quelle
Sie scheinen nach etwas Unmöglichem zu fragen und es mit einer Windows-Lösung zu vergleichen, die die Implementierung vor Ihnen verbirgt, aber in Wirklichkeit das Gleiche tut, was Linux tut.
Die beste Lösung, die ich mir vorstellen kann, ist die Verwendung einer Festplatte, die ein Sicherheitskennwort und eine Verschlüsselung implementiert. Einige Thinkpad-Laptops verwenden diese Hardwarelösungen.
quelle
Die Antwort wird durch den Artikel angedeutet. "Dies ist jetzt mit Erweiterungen für den GRUB2-Bootloader der nächsten Generation möglich, der gepatcht wurde, um nicht nur" und "wir möchten unser neues luks-fähiges grub2-Image später installieren" sowie "Jetzt kompilieren wir die LUKS-fähige GRUB2-Quelle. " Es scheint, dass Sie einen Patch oder eine Erweiterung für GRUB2 oder eine gespaltene GRUB2-Quelle benötigen.
quelle
Grub2 Version 2.02 ~ Beta3 kann eine Menge Dinge, die Grub2 Version 2.02 ~ Beta2 nicht kann, von mir getestet:
Das wird eine andere Grub2 laden, die sich in einer verschlüsselten Partition befindet, ein böser Wahnsinnsangriff hat hier keinen Sinn ... Ich boote von einer CD (schreibgeschütztes Medium) und mounte dann eine verschlüsselte Partition (ohne die Passphrase, wie man es wagen kann) injiziere irgendetwas!), boote dann in einer verschlüsselten Partition und lade einen Grub2 mit eigenem Menü usw.
Hinweis: Ein solcher Grub 2.02 ~ Beta3-Boot (ich verwende Super Grub 2-CD) kann auf einem USB-Stick, einer USB-Festplatte usw. sein.
Warnung: Grub2 Version 2.02 ~ Beta2 kann nicht dasselbe tun, da einige BUGs (die auf Grub2 Version 2.02 ~ Beta3 behoben zu sein scheinen) im Zusammenhang mit dem Befehl cryptomount ...
Beta2-Bugs, über die ich spreche, sind:
cryptomount -a
nur nach einer Passphrase gefragtauf Beta 3:
Randnotiz: Ich habe nicht herausgefunden, wie ich sie aushängen soll, außer einen anderen oder denselben grub2 / anderen Bootloader usw. neu zu starten oder zu booten.
Hoffe, dies hilft, die Dinge zu klären, und hoffe, dass Grub2 Version 2.02 ~ Beta3 auf LiveCDs integriert wird, so dass wir alles installieren können, ohne es selbst kompilieren zu müssen.
PD: Mit Super Grub 2 kann ich keine Möglichkeit finden, Grub2 Version 2.02 ~ Beta3 auf der MBR / Boot-Partition usw. zu installieren.
quelle