
Arch Linuxのインストール(暗号化されたLVMへ)そして、ブートパーティションを暗号化してみてください。
これは、暗号化されていないブートパーティションを使用した「フルディスク暗号化」について心配です。この質問は、私のインストールで何が間違っている可能性があるかについてです。しかし、次の情報を教えてくれたら、本当に感謝します。暗号化されていないブートパーティションの有無にかかわらず。暗号化されていないブートパーティションは実際にシステムの脆弱性ですか?それでも脆弱なものは何ですか?ブートパーティションを暗号化すると、システムをよりよく保護できますか?
つまり、トラブルシューティングに役立つように、インストールとシステムに関する必要な情報を詳細に提供するために最善を尽くします。Grubがブートパーティションを見つけることができない理由、しかし、詳細な説明を理解していただきありがとうございます。考えられる決定要因とシステム起動プロセスの仕組みについては、いくつかのヒントがあります。私はLinuxシステムを探索して実験しています。そして同じことから学びます。
インストール後に起動するとき
Welcome to GRUB!
error: no such device: dbf12ef6-156f-43ac-980d-ee41ao17b917
error: unknown filesystem.
Entering rescue mode...
grub rescue>
インストールする
# iwctl to connect to a wifi
root@archiso ~ # iwctl
# update package repository index
root@archiso ~ # pacman -Syyy
# securely erase the disk
root@archiso ~ # dd if=/dev/urandom of=/dev/sda bs=4096 status=progress
# partition the table
root@archiso ~ # fdisk /dev/sda
g (GPT Partition Table)
/dev/sda1 EFI System (type alias 1) +500M
/dev/sda2 Linux FileSystem (type alias 20) +500M
/dev/sda3 Linux LVM (type alias 30) +100%FREE
root@archiso ~ # fdisk -l /dev/sda
#result
Disk /dev/sda: 298.09 GiB, 320072933376 bytes, 625142448 sectors
Disk model: Hitachi HTS54503
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes /4096 bytes
Disklabel type: gpt
Disk identifier: A9C36FBB-D67F-5840-9BD9-28326588F6BA
Device Start End Sectors Size Type
/dev/sda1 2048 1026047 1024000 500M EFI System
/dev/sda2 1026048 2050047 1024000 500M Linux filesystem
/dev/sda3 2050047 625142414 623092367 297.1G EFI System
root@archiso ~ # lsblk -f
NAME FSTYPE FSVER LABEL UUID FSAVAIL FSUSE% MOUNTPOINT
loop squashfs 4.0 0 100% /rub/archiso/sfs/airootfs
sda
-sda1 vfat FAT32 7D44-F492
-sda2 crypto_LUKS 2 60f94adc-1e6f-425d-a120-4888fa9bacd3
-sda3 crypto_LUKS 2 5ab19132-685d-479b-8425-acaa133ed7a8
# format EFI partition
root@archiso ~ # mkfs.fat -F32 /dev/sda1
# encrypt boot partition
root@archiso ~ # cryptsetup luksFormat /dev/sda2
# open encrypted boot partition
root@archiso ~ # cryptsetup open --type luks /dev/sda2 cryptboot
# format encrypted boot partition
root@archiso ~ # mkfs.ext4 /dev/mapper/cryptboot
# encrypt LVM partition
root@archiso ~ # cryptsetup luksFormat /dev/sda3
# open encrypted LVM partition
root@archiso ~ # cryptsetup open --type luks /dev/sda3 cryptlvm
# create physical volume
root@archiso ~ # pvcreate /dev/mapper/cryptlvm
# create volume group
root@archiso ~ # vgcreate volgroup0 /dev/mapper/cryptlvm
# create logical volume
root@archiso ~ # lvcreate -L 50GB volgroup0 -n root
# format root filesystem logical volume
root@archiso ~ # mkfs.ext4 /dev/volgroup0/root
# mount root logical volume
root@archiso ~ # mount /dev/volgroup0/root /mnt
# create directory to mount the encrypted boot partition
root@archiso ~ # mkdir /mnt/boot
# mount the encrypted boot partition
root@archiso ~ # mount /dev/mapper/cryptboot /mnt/boot
#create /etc directory
root@archiso ~ # mkdir /mnt/etc
# generate fstab file (required for successful boot)
root@archiso ~ # genfstab -U -p /mnt >> /mnt/etc/fstab
# sanity check on file
root@archiso ~ # cat /mnt/etc/fstab
# /dev/mapper/volgroup0-root
UUID=71d35768-2e3b-4aad-bd88-313544742d72 / ext4 rw,relatime 0 1
# /dev/mapper/cryptboot
UUID=dbf12ef6-156f-43ac-980d-ee41a017b917 /boot ext4 rw,relatime,stripe=4 0 2
#install packages on file system
#(obs
#linux <defaultLinuxKernel> linux-lts <alternateLinuxKernel
# -makes possibly a selection at the start process of the computer in which you can set the alternate kernel, which is very useful if you run into a problem
#
#efibootmgt dosfstools os-prober mtools
# -packages to support grub
#)
root@archiso ~ # pacstrap -i /mnt base base-devel linux linux-lts linux-headers linux-lts-headers networkmanager wpa_supplicant wireless_tools netctl openssh dialog lvm2 grub efibootmgr dosfstools os-prober mtools vim
# change to archroot to access in progress installation to make additional changes
root@archiso ~ # arch-chroot /mnt
# enable openssh NetworkManager by default (start automatically at boot time)
[root@archiso /]# systemctl enable sshd NetworkManager
# edit the very specific file /etc/mkinitcpio.conf
# line -- HOOKS=(base udev autodetect keyboard keymap consolefont modconf block lvm2 encrypt filesystems fsck)
[root@archiso /]# vim /etc/mkinitcpio.conf
# run mkinitcpio -p against whatever kernel decided to go along with
[root@archiso /]# mkinitcpio -p linux
[root@archiso /]# mkinitcpio -p linux-lts
# set time zone
[root@archiso /]# ln -sf /usr/share/zoneinfo/Brazil/East /etc/localtime
# generate /etc/adjtime
[root@archiso /]# hwclock --systohc
# Localization - edit /etc/locale.gen uncommenting appropriate locale
[root@archiso /]# vim /etc/locale.gen
# generate the locale(s)
[root@archiso /]# locale-gen
# set the LANG variable in a file named /etc/locale.conf
[root@archiso /]# vim /etc/locale.conf
# set the keyboard layout in a file named /etc/vconsole.font
[root@archiso /]# vim /etc/vconsole.conf
# configure bootloader (grub has the most compatibility, applications such as timeshift have an issue when not using grub)
# (obs
# GRUB_ENABLE_CRYPTODISK=y
# GRUB_CMDLINE_LINUX_DEFAULT="loglevel=3 cryptdevice=/dev/sda3:volgroup0:allow-discards quiet"
# )
[root@archiso /]# vim /etc/default/grub
# create file for EFI information (files that are required for booting the system)
[root@archiso /]# mkdir /boot/EFI
# mount the EFI System partition
[root@archiso /]# mount /dev/sda1 /boot/EFI
# install grub bootloader on the hard drive
# no errors were reported
[root@archiso /]# grub-install --target=x86_64-efi --bootloader-id=grub_uefi --recheck
# create directory /boot/grub/locale
[root@archiso /]# mkdir /boot/grub/locale
# copy file into directory
[root@archiso /]# cp /usr/share/locale/en\@quot/LC_MESSAGES/grub.mo /boot/grub/locale/en.mo
# Generate GRUB's configuration file:
[root@archiso /]# grub-mkconfig -o /boot/grub/grub.cfg
# create a swap file
# (obs
# it's preferable to create a swap file instead of a swap partition because it is easier to change the size of swap just deleting and recreating the file with a bigger size whereas with a swap partition. With a swap partition it's needed to resize the partitions which is a lot more risky
# )
[root@archiso /]# fallocate -l 4G /swapfile
# adjust the swap file permissions to be more restrictive
[root@archiso /]# chmod 600 /swapfile
# Make swap
[root@archiso /]# mkswap /swapfile
# create a backup of fstab file
[root@archiso /]# cp /etc/fstab /etc/fstab.bak
# Make swap activate as soon as computer is started adding to fstab file
[root@archiso /]# echo "/swapfile none swap sw 0 0" | tee -a /etc/fstab
# sanity check on file
[root@archiso /]# cat /mnt/etc/fstab
# /dev/mapper/volgroup0-root
UUID=71d35768-2e3b-4aad-bd88-313544742d72 / ext4 rw,relatime 0 1
# /dev/mapper/cryptboot
UUID=dbf12ef6-156f-43ac-980d-ee41a017b917 /boot ext4 rw,relatime,stripe=4 0 2
/swapfile none swap sw 0 0
# install micro code package for the actual CPU (if AMD cpu - amd-ucode; elseif intel cpu - intel-ucode)
[root@archiso /]# pacman -S intel-ucode
# package to facilitate a desktop environment
[root@archiso /]# pacman -S xorg-server
# consider installing a video driver, if intel or AMD gpu - mesa; elseif NVIDIA gpu - nvidia nvidia-lts nvidia-utils
[root@archiso /]# pacman -S mesa
# back to arch linux install media
[root@archiso /]# exit
# umount -a
root@archiso ~ # umount -a
# poweroff or reboot
root@archiso ~ # poweroff
簡単に言えばインストールです。質問を書くと、GRUBがデバイスIDを見つけようとしたことがわかりました。dbf12ef6-156f-43ac-980d-ee41ao17b917
error: no such device: dbf12ef6-156f-43ac-980d-ee41ao17b917
これはデバイスIDです。/dev/mapper/cryptboot文書に示すように/mnt/etc/fstabそうでなければ/etc/fstabインストール中に/ bootにインストールされます。
# /dev/mapper/cryptboot
UUID=dbf12ef6-156f-43ac-980d-ee41a017b917 /boot ext4 rw,relatime,stripe=4 0 2
コマンドの後にのみ存在するようです。root@archiso ~ # cryptsetup open --type luks /dev/sda2 cryptboot
これが問題になる可能性がありますか?何が問題なのか、どこで間違っているのか、回避策についてのヒントはありますか?
本当に感謝し、欠けている情報があれば、より詳しくお知らせします。
答え1
TelcomMが提案したようにインストールする前に、Arch Wikiの両方のリンクを徹底的に確認しましたが、特定のガイドラインを見逃しました。
注:/bootは別々のパーティションに残る必要はなく、システムのルート/ディレクトリツリーの下に配置することもできます。
これが私のインストールで「grubが暗号化されたブートパーティションを見つけることができない理由」という質問に答えることができなかったり、grubがパーティションを見つける問題を解決できなかった場合でも、2つの異なるパーティションを暗号化することは同じディスクですシステムルート用で、もう一方はシステムブート用であることは言葉にはなりません。
システムのルートディレクトリに/bootを持つ暗号化されたパーティションのみが正常に動作し、システムが正常に起動します。
上記のように、私の考えでは、このソリューションは、暗号化されていないブートパーティションを使用して「フルディスク暗号化」を偽装することで発生する問題を解決するのに十分です。だから/ bootパーティションに関する問題が解決されたようです。
ただし、このインストールにはまだ「迷惑な」暗号化されていないEFIシステムパーティションがあり、「このパーティションが暗号化されていないという事実がシステムに脆弱性になる可能性がありますか?」という質問が残っています。
どんなディスカッションポイントでも本当に感謝します。
答え2
Arch Wiki には、ブートパーティションと grub が互いに互換性があるように設定する方法に関する具体的なガイドラインがあります。 暗号化された/bootパーティション - Arch Wiki
暗号化されたブートパーティションを作成するときに、ここに記載されている手順を徹底的に確認し、完了したことを確認する機会がありましたか?
暗号化されていないブートパーティションは実際にシステムの脆弱性ですか?
私は/bootに何があるのかはわかりませんが、誰かがディスクの残りの暗号化を破る可能性がある追加のリスクを引き起こす可能性があると思います。
攻撃者が実行しているカーネルに関する情報を見つけることもできます。
答え3
# encrypt boot partition
root@archiso ~ # cryptsetup luksFormat /dev/sda2
に変更:
# encrypt boot partition
root@archiso ~ # cryptsetup --type luks1 luksFormat /dev/sda2
grub2は、パーティションのフォーマット時にデフォルトで設定されている完全なluks2暗号化をサポートしていません。 grubで動作する必要がある他のパーティションの場合も同様です。 :)
答え4
提供された情報からGRUBを起動できない理由はわかりません。そうですね。 grubは "dbf12 ..."デバイスを見つけることができません。なぜなら、このデバイスは復号化で起動した後にのみ使用できるからです。ただし、GRUBは暗号化されたパーティションにあり、ブートパーティションの復号化を可能にするコアイメージ暗号化モジュールに含まれていると推測する必要があります。いくつかのヒント:確認してください/etc/default/grub暗号化されたディスクが有効になっています(GRUB_ENABLE_CRYPTODISK=y)と確認/boot/grub.cfg。リカバリモードでは、cryptomountコマンドを使用して起動パーティションのロックを解除しようとすることができます(リカバリモードでは使用できない場合があります。これは、cryptodisk拡張が実際に有効になっているかどうかによって異なります)。 grub-installを詳細モード(-v)で実行して、モジュールをインストールするために使用されるパスを確認できます(詳細な出力は問題の原因を示す可能性がある追加情報を提供します)。
考えられる解決策として、次のオプションを使用して暗号化されていないEFIパーティションにgrubをインストールできます"--boot-ディレクトリ=/boot/EFI"(インストールされていると仮定)/スタート/efiあなたの場合のようです。)この設定では、grubコアイメージとすべてのモジュールは暗号化されていないパーティションにあります。 grub.cfgが正しく設定されていない場合でも、grubコンソールからLinuxを手動でロードできます。厳密に言えば、これは質問に対する答えではありませんが(GRUBは必要な方法でインストールできるため)、ディスクを暗号化するさまざまな方法を評価しているようです。
起動暗号化に関する一般的な質問です。 GRUB(すべてのブートローダが暗号化をサポートしているわけではありません)と同様に、FDEには複数の「クラス」があり、暗号化されたパーティションに隠されたブートファイルの数が異なります。
GRUB、カーネル、およびinitramfsイメージは、EFIなどの暗号化されていないパーティションにあります(これらのファイルを含めるために別々のパーティションを作成できますが、必ずしも必要ではないため、簡単にするためにすべてのブートファイルをEFIパーティションに保存できます。)あれば十分です)。 。この設定では、攻撃者はカーネルまたはinitramfsイメージを変調でき、ディスクにアクセスできる人は誰でもファイルを消去できます。パスワードは、カーネルのロード後に入力するか、別の保護を必要とするキーファイルと共に提供する必要があります。あなたの質問に答える - この設定では、システムの脆弱なポイントはカーネル+ initramfs + GRUBです。
GRUBは暗号化されていないEFIパーティションにあり、カーネルとinitramfsはルートパーティションの一部である暗号化/ bootフォルダにあります。この場合、カーネルをロードする前に、GRUBの起動中にパスワードを提供する必要があります。カーネルの起動後も使用できるはずですが、単純化のためにキーファイルをinitramfsに埋め込むことができます(initramfsが保護されていないため、オプション1では不可能です)。この場合、攻撃者はカーネルまたはinitramfsイメージを変調することはできませんが、(理論的には)grubコアファイルまたはモジュール(脆弱性)を変調してパスワードを「盗む」可能性があります。
GRUBコアイメージと暗号化モジュールは暗号化されていないEFIパーティションにあり、残りのGRUBは暗号化されたルートパーティションにあります。この設定では、GRUBコアイメージ(単一のEFIファイルに「含まれる」複数の暗号化関連モジュールの助けを借りて)は、残りのイメージを復号化し、カーネルおよびinitramfsイメージにアクセスするためのパスワードが必要です。この場合、攻撃者はコアイメージ(単に「EFIファイル」)のみを操作できるため、UEFI SecureBootなどの他の手段で保護する必要があります。ただし、SecureBootがなくても、攻撃面はオプション2の「すべてのGRUBファイル」から「GRUBコアファイル」に縮小されます。
したがって、理論的には、Securebootが有効なフルチェーンGRUBコアイメージ - > GRUBモジュール - >カーネルイメージ+ initramfsを保護できます。ただし、これは認識された脅威と保護するブートプロセスの部分によって異なります。一部の人々は、オプション3が遠すぎると思うかもしれません。また、一部の管轄区域では、州がお客様にパスワードを引き渡すよう法的に強制することができますが、他の管轄区域では、州政府が文字通りパスワードを暗証番号に渡すように「強制」(違法)することができることに注意する必要があります。これを念頭に置いて、国民からデータを保護するにはオプション1で十分であるため、国ではGRUBマルウェアを妨げることはありません。これは元の質問を少し超えて非常に大きく、一般的なトピックです。