Điểm:1

LUKS Full Disk Encryption including /boot partitions in preseeded installation

lá cờ cn

I'm attempting to bring a bitlocker-esque experience to users in my ubuntu environment. I have a preseeded ubuntu 20.04 installation I deploy that currently has a working disk encryption scheme on root and other file systems. /, /var, /usr, /swap and /home are all in a lvm volume group with luks enabled and unlocking automatically via clevis. I would like to also encrypt the grub/boot partitions and at this time I'm able to successfully move/copy the boot partition to the lvm and encrypt it or just convert it into a luks enabled partition outside of the lvm.

However this results in grub not prompting for a password and being unable to load at boot, I'm assuming this is due to the disk still being locked at boot. Is there some intermediate step (bootloader?) that should be loading the encrypted grub partition and unlocking it? Is EFI/Secure boot required to accomplish this or can an encrypted boot partition be used with a legacy bios?

I've been following this guide here to copy/move the boot partition into a encrypted partition. When the guide was originally written it looks like grub only supported luks1 encrypted partitions, however it appears that luks2 support has been added?

I appreciate any guidance.

UPDATE

After a bit more investigation I'm finding that I get prompted with a password during boot if I only encrypt the /boot partition and leave the partition with /boot/efi unencrypted.

My disk layout looks like this now.

lsblk -o NAME,FSTYPE,MOUNTPOINT /dev/nvme0n1
NAME                        FSTYPE      MOUNTPOINT
nvme0n1                                 
├─nvme0n1p1                 vfat        /boot/efi
├─nvme0n1p2                 crypto_LUKS 
│ └─boot_crypt              ext4        /boot
└─nvme0n1p3                 crypto_LUKS 
  └─nvme0n1p3_crypt         LVM2_member 
    ├─encrypted--lvm-root   ext4        /
    ├─encrypted--lvm-var    ext4        /var
    ├─encrypted--lvm-swap_1 swap        [SWAP]
    ├─encrypted--lvm-tmp    ext4        /tmp
    └─encrypted--lvm-home   ext4        /home

Should I encrypt the EFI partition? Or is it necessary for it to be unencrypted to unlock the partition containing grub? Does this prevent any potential 'evil maid' attacks? Or is there some potential security flaw still open especially if secure boot is not currently enabled?

sudodus avatar
lá cờ jp
Có lẽ liên kết sau có thể giúp bạn: [Mã hóa toàn bộ hệ thống thủ công đã được cập nhật và đơn giản hóa](https://ubuntuforums.org/showthread.php?t=2399092)
lá cờ cn
@sudodus cảm ơn bạn, điều đó sẽ giúp điền vào một vài chỗ trống. Có vẻ như có một vài hướng dẫn khác nhau được liên kết thông qua bài đăng trên diễn đàn đó và thậm chí là một mê cung các hướng dẫn bổ sung ở sâu hơn trong lỗ thỏ mà tôi cần phải tìm hiểu kỹ. Một vấn đề với hầu hết các hướng dẫn cấp cao nhất mà tôi thấy là chúng được viết với giả định rằng đĩa sẽ được thiết lập bằng đĩa cd trực tiếp. Tôi hiện đang triển khai các máy trạm với quản đốc bằng cách sử dụng hình ảnh khởi động mạng và tự động cài đặt bằng tính năng chèn sẵn. Tôi muốn có thể cài đặt mà không cần người dùng nhập sau khi kỹ thuật viên đã khởi động vào hình ảnh khám phá.
lá cờ cn
Vì vậy, sau khi điều tra thêm một chút, tôi thấy rằng tôi được nhắc nhập mật khẩu trong khi khởi động nếu tôi chỉ mã hóa phân vùng/boot và để phân vùng có/boot/efi không được mã hóa.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.