我按照指示進行操作這裡。我一直在使用 LiveCD,但我無法說服 Ubuntu 建立一個願意解密我的 LUKS 檔案系統的 initramfs 檔案。我通過 GRUB 沒有任何問題。
幫助?我有一種感覺,我們可以做到這一點。
當我進入 initramfs 階段時,我可以執行 cryptsetup,但收到以下錯誤訊息:
device-mapper: table: 252:0 crypt error allocating tfm
我還收到一條訊息“檢查核心是否支援 aes-xts-plain64 密碼”
答案1
好吧,我明白了!
我改編了這個指南,主要是添加一些東西直到它起作用:
https://help.ubuntu.com/community/EncryptedFilesystemOnIntrepid
我根據該指南對文件進行了一些修改,但在其他方面遵循了它。
為了以防萬一,我將這些 modprobe 行加入 /etc/initramfs-tools/scripts/local-top/cryptoroot 中:
modprobe -q dm_crypt
modprobe -q sha256_generic
modprobe -q sha256
modprobe -q aes_generic
modprobe -q aes
modprobe -q cbc
modprobe -q xts
modprobe -q aes
modprobe -q aes_x86_64
這使:
PREREQ="udev"
prereqs()
{
echo "$PREREQ"
}
case $1 in
# get pre-requisites
prereqs)
prereqs
exit 0
;;
esac
#This line from the Encrypted Entrepid tutorial didn't work for me
#/bin/loadkeys -q /etc/console-setup/boottime.kmap.gz
modprobe -q dm_crypt
modprobe -q sha256
modprobe -q sha256_generic
modprobe -q aes_generic
modprobe -q aes
modprobe -q cbc
modprobe -q xts
modprobe -q aes
modprobe -q aes_x86_64
# The following command will ensure that the kernel is aware of
# the partition before we attempt to open it with cryptsetup.
/sbin/udevadm settle
if grep -q splash /proc/cmdline; then
/bin/chvt 1
fi
/sbin/cryptsetup luksOpen CRYPTOROOT cryptoroot
if grep -q splash /proc/cmdline; then
/sbin/usplash -c &
sleep 1
fi
對於上面的檔案(local-top),需要更改 CRYPTROOT 行。
我使用了密鑰文件,所以我的行如下所示:
/sbin/cryptsetup luksOpen /dev/disk/by-uuid/xxxx --key-file /my_keyfile.bin cryptoroot
密鑰檔案不是必需的。 luksHeader 可以透過密碼開啟(只需刪除密鑰檔案選項)。也就是說,如果您確實包含該文件,請不要使用 /dev/sdXy。
在 /etc/initramfs-tools/hooks/cryptoroot 中,我剛剛新增了這些行:
# Comment out this line
# cp /etc/console-setup/boottime.kmap.gz ${DESTDIR}/etc/console
# If you add a key-file
# cp /my_keyfile.bin ${DESTDIR}/
copy_exec /bin/loadkeys /bin
copy_exec /bin/chvt /bin
copy_exec /sbin/cryptsetup /sbin
copy_exec /sbin/blkid /sbin
copy_exec /sbin/lsmod /sbin
copy_exec /sbin/cat /sbin
copy_exec /sbin/dmsetup /sbin
這使:
PREREQ=""
prereqs()
{
echo "$PREREQ"
}
case $1 in
prereqs)
prereqs
exit 0
;;
esac
if [ ! -x /sbin/cryptsetup ]; then
exit 0
fi
. /usr/share/initramfs-tools/hook-functions
# Comment out this line
# cp /etc/console-setup/boottime.kmap.gz ${DESTDIR}/etc/console
# If you add a key-file
# cp /my_keyfile.bin ${DESTDIR}/
copy_exec /bin/loadkeys /bin
copy_exec /bin/chvt /bin
copy_exec /sbin/cryptsetup /sbin
copy_exec /sbin/blkid /sbin
copy_exec /sbin/lsmod /sbin
copy_exec /sbin/cat /sbin
copy_exec /sbin/dmsetup /sbin
此外,所有這些文件都必須標記為可執行。
chmod +x /etc/initramfs-tools/hooks/cryptoroot
chmod +x /etc/initramfs-tools/scripts/local-top/cryptoroot
將這些加入 /etc/initramfs-tools/modules 中:
dm_mod
dm_crypt
sha256_generic
sha256_ssse3
aes_generic
cbc
aes_x86_64
xts
這相對容易!
運行 update-initramfs -u -k all
然後我們需要在我的例子中建立一個自訂 GRUB 條目,因為 os-prober 不會偵測 BTRFS 上的檔案系統。拱門入口會有所幫助。
這就是我的樣子:
menuentry "System shutdown" {
echo "System shutting down..."
halt
}
menuentry "System restart" {
echo "System rebooting..."
reboot
}
menuentry 'Ubuntu Linux try 1' --class arch --class gnu-linux --class gnu --class os {
load_video
set gfxpayload=keep
insmod gzio
insmod part_msdos
insmod cryptodisk
insmod luks
insmod gcry_rijndael
insmod gcry_sha256
insmod btrfs
insmod ext2
cryptomount -u [UUID of sdXY]
set root='cryptouuid/[UUID of sdXY]'
if [ x$feature_platform_search_hint = xy ]; then
search --no-floppy --fs-uuid --set=root --hint='cryptouuid/[UUID of sdXY]' [UUID of /dev/mapper/cryptoroot]
else
search --no-floppy --fs-uuid --set=root [UUID of /dev/mapper/cryptoroot]
fi
echo 'Loading Linux linux-lts ...'
#I use btrfs so...
linux btrfs path root=UUID=[UUID of /dev/mapper/cryptoroot] rw rootflags=subvol=/btrfs/path/to/root cryptdevice=/dev/disk/by-uuid/[UUID of sdXY]':cryptroot quiet modprobe.blacklist=pcspkr profile
echo 'Loading initial ramdisk ...'
initrd path/initrd.img
}
##I was able to boot without this kernel option but some guides suggested it: ##cryptopts=target=cryptrootname,source=/dev/sdXY
官方消息:Ubuntu 可以啟動進入 Arch 的加密檔案系統!我做了很多谷歌搜索,我不確定其他人是否已經破解了這個,至少在幾年內沒有。