Ich denke, die aktuelle Version von GRUB2 unterstützt das Laden und Entschlüsseln von LUKS-Partitionen nicht (es enthält einige Chiffren, aber ich denke, sie werden nur für die Passwortunterstützung verwendet). Ich kann den experimentellen Entwicklungszweig nicht überprüfen, aber es gibt einige Hinweise auf der GRUB-Seite, dass einige Arbeiten geplant sind, um das umzusetzen, was Sie tun möchten.
Update (2015) : Die neueste Version von GRUB2 (2,00) enthält bereits Code für den Zugriff LUKS und GELI verschlüsselte Partitionen. (Die vom OP bereitgestellten xercestch.com-Links erwähnen die ersten Patches dafür, aber sie sind jetzt in der neuesten Version integriert).
Wenn Sie jedoch aus Sicherheitsgründen versuchen, die gesamte Festplatte zu verschlüsseln, beachten Sie, dass ein unverschlüsselter Bootloader (wie TrueCrypt, BitLocker oder ein modifizierter GRUB) nicht mehr Schutz bietet als eine unverschlüsselte /boot
Partition (wie von JV in einem Kommentar oben angegeben). . Jeder, der physisch auf den Computer zugreifen kann, kann ihn genauso einfach durch eine benutzerdefinierte Version ersetzen. Dies wird sogar in dem Artikel auf xercestech.com erwähnt, den Sie verlinkt haben:
Um es klar auszudrücken, macht dies Ihr System in keiner Weise weniger anfällig für Offline-Angriffe. Wenn ein Angreifer Ihren Bootloader durch einen eigenen ersetzt oder den Bootprozess umleitet, um seinen eigenen Code zu booten, kann Ihr System dennoch gefährdet sein.
Beachten Sie, dass alle softwarebasierten Produkte für die vollständige Festplattenverschlüsselung diese Schwachstelle aufweisen, unabhängig davon, ob sie einen unverschlüsselten Bootloader oder eine unverschlüsselte Boot- / Preboot-Partition verwenden. Sogar Produkte mit Unterstützung für TPM-Chips (Trusted Platform Module) wie BitLocker können gerootet werden, ohne dass die Hardware geändert werden muss.
Ein besserer Ansatz wäre:
- auf BIOS - Ebene entschlüsseln (in Motherboard oder Festplattenadapter oder externer Hardware [Smartcard], mit oder ohne TPM - Chip) oder
- Tragen Sie den PBA-Code (
/boot
in diesem Fall die Partition) auf einem Wechseldatenträger (z. B. einer Smartcard oder einem USB-Stick).
Um dies auf die zweite Art und Weise zu tun, können Sie das Linux Full Disk Encryption (LFDE) -Projekt unter folgender Adresse überprüfen: http://lfde.org/. Dort finden Sie ein Skript zum Verschieben der /boot
Partition auf ein externes USB-Laufwerk, mit dem der Schlüssel verschlüsselt wird GPG und speichern Sie es auch in den USB. Auf diese Weise ist der schwächere Teil des Bootpfads (die unverschlüsselte /boot
Partition) immer bei Ihnen (Sie sind der einzige, der physisch auf den Entschlüsselungscode UND den Schlüssel zugreifen kann). ( Hinweis : Diese Seite ist verloren gegangen und der Blog des Autors ist ebenfalls verschwunden. Die alten Dateien finden Sie jedoch unter https://github.com/mv-code/lfde. Beachten Sie, dass die letzte Entwicklung vor 6 Jahren durchgeführt wurde.) Als leichtere Alternative können Sie die unverschlüsselte Startpartition während der Installation Ihres Betriebssystems auf einem USB-Stick installieren.
Grüße, MV