Creo que la versión actual de GRUB2 no tiene soporte para cargar y descifrar particiones LUKS por sí misma (contiene algunos cifrados, pero creo que se usan solo para su contraseña). No puedo verificar la rama de desarrollo experimental, pero hay algunos indicios en la página de GRUB de que se planea un trabajo para implementar lo que desea hacer.
Actualización (2015) : la última versión de GRUB2 (2.00) ya incluye código para acceder a las particiones cifradas LUKS y GELI. (El enlace xercestch.com que proporcionó el OP menciona los primeros parches para eso, pero ahora están integrados en la última versión).
Sin embargo, si está intentando cifrar todo el disco por razones de seguridad, tenga en cuenta que un cargador de arranque no cifrado (como TrueCrypt, BitLocker o un GRUB modificado) no ofrece más protección que una /boot
partición no cifrada (como lo señaló JV en un comentario anterior) . Cualquier persona con acceso físico a la computadora puede reemplazarla fácilmente con una versión personalizada. Eso incluso se menciona en el artículo en xercestech.com que vinculó:
Para ser claros, esto de ninguna manera hace que su sistema sea menos vulnerable a los ataques fuera de línea, si un atacante reemplazara su gestor de arranque con el suyo o redirige el proceso de arranque para arrancar su propio código, su sistema aún puede verse comprometido.
Tenga en cuenta que todos los productos basados en software para el cifrado de disco completo tienen esta debilidad, sin importar si usan un cargador de arranque sin cifrar o una partición de arranque / prearranque sin cifrar. Incluso los productos con soporte para chips TPM (Trusted Platform Module), como BitLocker, se pueden rootear sin modificar el hardware.
Un mejor enfoque sería:
- descifrar a nivel de BIOS (en placa base o adaptador de disco o hardware externo [tarjeta inteligente], con o sin un chip TPM), o
- llevar el código PBA (autorización previa al arranque) (la
/boot
partición en este caso) en un dispositivo extraíble (como una tarjeta inteligente o una memoria USB).
Para hacerlo de la segunda manera, puede consultar el proyecto Linux Full Disk Encryption (LFDE) en: http://lfde.org/ que proporciona un script posterior a la instalación para mover la /boot
partición a una unidad USB externa, encriptando la clave con GPG y almacenarlo en el USB también. De esa manera, la parte más débil de la ruta de arranque (la /boot
partición no cifrada ) siempre está con usted (usted será el único con acceso físico al código de descifrado Y la clave). ( Nota : este sitio se perdió y el blog del autor también desapareció, sin embargo, puede encontrar los archivos antiguos en https://github.com/mv-code/lfde solo tenga en cuenta que el último desarrollo se realizó hace 6 años). Como alternativa más ligera, puede instalar la partición de arranque sin cifrar en una memoria USB mientras instala su sistema operativo.
Saludos, MV