Eu acho que a versão atual do GRUB2 não tem suporte para carregar e descriptografar partições LUKS por si só (contém algumas cifras, mas acho que elas são usadas apenas para suporte à senha). Não consigo verificar o ramo de desenvolvimento experimental, mas há algumas dicas na página do GRUB de que algum trabalho está planejado para implementar o que você deseja fazer.
Atualização (2015) : a versão mais recente do GRUB2 (2.00) já inclui código para acessar partições criptografadas LUKS e GELI. (O link xercestch.com do OP mencionou os primeiros patches para isso, mas agora estão integrados na versão mais recente).
No entanto, se você estiver tentando criptografar o disco inteiro por motivos de segurança, observe que um carregador de inicialização não criptografado (como TrueCrypt, BitLocker ou um GRUB modificado) não oferece mais proteção que uma /boot
partição não criptografada (conforme observado pela JV em um comentário acima) . Qualquer pessoa com acesso físico ao computador pode facilmente substituí-lo por uma versão personalizada. Isso é mencionado no artigo xercestech.com que você vinculou:
Para deixar claro, isso não torna seu sistema menos vulnerável a ataques offline, se um invasor substituir o seu gerenciador de inicialização por um próprio ou redirecionar o processo de inicialização para inicializar seu próprio código, seu sistema ainda poderá estar comprometido.
Observe que todos os produtos baseados em software para criptografia de disco completo têm essa fraqueza, independentemente de usarem um carregador de inicialização não criptografado ou uma partição de inicialização / pré-inicialização não criptografada. Até produtos com suporte para chips TPM (Trusted Platform Module), como o BitLocker, podem ser enraizados sem modificar o hardware.
Uma abordagem melhor seria:
- descriptografar no nível do BIOS (na placa-mãe ou no adaptador de disco ou no hardware externo [cartão inteligente], com ou sem um chip TPM) ou
- leve o código PBA (autorização de pré-inicialização) (a
/boot
partição neste caso) em um dispositivo removível (como um cartão inteligente ou um pendrive).
Para fazer isso da segunda maneira, você pode verificar o projeto LFDE (Linux Full Disk Encryption) em: http://lfde.org/, que fornece um script pós-instalação para mover a /boot
partição para uma unidade USB externa, criptografando a chave com GPG e armazená-lo no USB também. Dessa forma, a parte mais fraca do caminho de inicialização (a /boot
partição não criptografada ) está sempre com você (você será o único com acesso físico ao código de descriptografia E à chave). ( Nota : este site foi perdido e o blog do autor também desapareceu, no entanto, você pode encontrar os arquivos antigos em https://github.com/mv-code/lfde; observe o último desenvolvimento realizado há 6 anos). Como alternativa mais leve, você pode instalar a partição de inicialização não criptografada em um pendrive enquanto instala o sistema operacional.
Atenciosamente, MV