abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 16:22 | Nová verze

    Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách

    … více »
    Ladislav Hagara | Komentářů: 0
    včera 15:44 | Zajímavý článek

    David Malcolm se na blogu vývojářů Red Hatu rozepsal o vybraných novinkách v GCC 16, jež by mělo vyjít v nejbližších dnech. Vypíchnuta jsou vylepšení čitelnosti chybových zpráv v C++, aktualizovaný SARIF (Static Analysis Results Interchange Format) výstup a nová volba experimental-html v HTML výstupu.

    Ladislav Hagara | Komentářů: 0
    včera 15:11 | Nová verze

    Byla vydána verze R14.1.6 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.

    JZD | Komentářů: 0
    včera 12:55 | Komunita

    Jon Seager z Canonicalu včera na Ubuntu Community Hubu popsal budoucnost AI v Ubuntu. Dnes upřesnil: AI nástroje budou k dispozici jako Snap balíčky, vždy je může uživatel odinstalovat. Ve výchozím nastavení budou všechny AI nástroje používat lokální AI modely.

    Ladislav Hagara | Komentářů: 0
    27.4. 23:11 | IT novinky

    Nový ovladač Steam Controller jde do prodeje 4. května. Cena je 99 eur.

    Ladislav Hagara | Komentářů: 2
    27.4. 14:22 | Komunita

    Greg Kroah-Hartman začal používat AI asistenta pojmenovaného gkh_clanker_t1000. V commitech se objevuje "Assisted-by: gkh_clanker_t1000". Na social.kernel.org publikoval jeho fotografii. Jedná se o Framework Desktop s AMD Ryzen AI Max a lokální LLM.

    Ladislav Hagara | Komentářů: 7
    27.4. 04:44 | Komunita

    Ubuntu 26.10 bude Stonking Stingray (úžasný rejnok).

    Ladislav Hagara | Komentářů: 2
    26.4. 22:22 | Nová verze

    Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.3.0. S experimentální podporou FLTK 1.4. S příkazem dilloc pro ovládání prohlížeče z příkazové řádky. Vývoj prohlížeče se přesunul z GitHubu na vlastní doménu dillo-browser.org (Git).

    Ladislav Hagara | Komentářů: 1
    26.4. 21:55 | Komunita

    Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Vývojáři v přehledu vypíchli vylepšenou instalaci, podporu senzoru okolního světla, úsporu energie, opravy Bluetooth nebo zlepšení audia. Vývoj lze podpořit na Open Collective a GitHub Sponsors.

    Ladislav Hagara | Komentářů: 1
    25.4. 04:00 | Nová verze

    raylib (Wikipedie), tj. multiplatformní open-source knihovna pro vývoj grafických aplikací a her, byla vydána ve verzi 6.0.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (2%)
     (13%)
     (31%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1447 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: boot do šifrovaného rootu na btrfs raid 1

    26.1.2023 20:32 lertimir | skóre: 64 | blog: Par_slov
    boot do šifrovaného rootu na btrfs raid 1
    Přečteno: 447×
    Instaluji si novou pracovní stanici. Root je na ni umístěn na BTRFS RAID 1, který sedí na dvou oddílech které jsou šifrované oddíly (root1 a root2) fyzicky, které sedi na nvme0n1p3 a nvme1n1p3. Jako bootování jsem zvolil GRUB2 (v EFI oddílu) primárně proto, že ho dlouho používám a jsem s ním spokojen. Ale to co mne trápí, že při bootu dávám v grubu heslo dvakrát, pro každý z oddílů ho píšu znovu. Chápu to, pro každý oddílu mi GRUB jasně zobrazí, pro který disk heslo píšu, ale otravuje to, Takže moje otázka je jestli neexistuje nějaký způsob jak mít bott nastavení abych heslo psal jen jednou? Další proces tedy grub načte jádro intiramfs, v něm je klíč znovu pro oba oddíly a ten je korektně odemkne, je OK v pořádku a funguje.

    Řešení dotazu:


    Odpovědi

    26.1.2023 21:45 Andrej | skóre: 51 | blog: Republic of Mordor
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1

    To se řeší tak, že se

    • přidá key slot ke každému oddílu, který nebude založený na hesle, nýbrž na malém souboru s náhodnými daty,
    • přidá položka do /etc/crypttab pro každý oddíl (odkazující na soubor s klíčem), aby se oddíly daly automaticky otvírat; v závislosti na distribuci může být nutné příslušné řádky přidat také do /etc/crypttab.initramfs;
    • zajistí, aby byl soubor s klíčem dostupný v initramdisku, a to dvěma možnými (méně či více bezpečnými) způsoby:

      1. EFI oddíl, GRUB, kernel a initramdisk bude na flashdisku. Jedna z výhod je, že pak na interních discích nemusí být vůbec žádné oddíly; nejsou potřeba. Jediný oddíl (ve smyslu GPT) je EFI oddíl na bootovacím flashdisku. Tam je pak taky ten klíč k odemykání disků, buď v plaintextu (!) nebo … viz níže↓↓↓. (Během delší nepřítomnosti (a nepředpokládá-li se, že počítač sám dokáže přebootovat) stačí flashdisk odpojit a odnést — kromě cold boot útoků se k datům nedá dostat.)
      2. EFI oddíl a GRUB je jediný nešifrovaný oddíl, kernel i initramdisk jsou uvnitř šifrovaného oddílu (Btrfs v LUKS). Klíčová fakta k tématu: GRUB umí číst LUKS oddíly. GRUB umí číst Btrfs. To je ideální řešení, protože se nemusí myslet na odpojování a ukrývání ;-) bootovacího flashdisku. Pak je konfigurace taková, že (0) v EFI oddílu je jenom GRUB a nic jiného, žádný Linux, žádný initramdisk, a (2) neexistuje žádný /boot oddíl, /boot je prostě normální subvolume (nebo dokonce obyčejný adresář) na Btrfs. Boot probíhá tak, že

        1. GRUB se uživatele zeptá na heslo — jednou a naposledy.
        2. GRUB si otevře LUKS oddíl (vypočítá master key atd.).
        3. GRUB získá přístup k Btrfs v LUKS oddílu a načte z něj kernel a initramdisk.
        4. Initramdisk obsahuje (nešifrovaný) šifrovací klíč pro LUKS a /etc/crypttab s potřebnými řádkami.
        5. Kernel dostane načtený initramdisk a díky němu dovede (nezávisle na GRUBu) automaticky otevřít oba šifrované oddíly, dokonce paralelně. (V závislosti na distribuci se o to stará instance systemd v initramdisku, Dracut, Udev a/nebo něco jiného.)
        6. Kernel normálně dál bootuje a už se na LUKS hesla neptá.
    26.1.2023 22:39 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    No Andreji, buď jsi dotaz nedočetl nebo nepochopil. Ano mám kliče, které jsou v initramdisku a ano jediný nešifrovaný kousek je EFI.

    1. Rozumím řešení s flaskou. Pak to vygeneruje, ale další security management kategorie: Jak flash neztratit, nepoškodit, nezapomět, popřípadě když by byly kopie, jak je spravovat, aby byly bezpečně uloženy. To se mi moc nechce, věci ztrácím.

    2. to mám tak, jak popisuješ, ale:

    2.1 tady se mne grub ptá na heslo dvakrát. protože s jedním heslem otevře jeden oddíl na jednom disku, ale zatím nemá otevřený druhý disk a neotevře tedy btrfs protože ho zatím nemá jak. grub potřebuje otevřít oba šifrované disky, aby nad nimi mohl složit rootový btrfs, Odtud potřeba druhého hesla. Z něho si přečíst kernel a intitramfs. A od bodu 2.3 jede, jak popisuješ. (kromě toho že /etc/crypttab potřebuješ až na další disky ne na root.

    Takže buď najdu, jak dát grubu heslo, aby ho měl pro oba disky.

    Nebo mi někdo poradí jiný zavaděč, který by toho dokázal otevřít jedním heslem dva LUKSy..

    Nebo patrně by byla cesta, že vytvořím další šifrovaný oddíl single, bude v něm /boot, v něm bude kernel a initramfs, který obsahuje klič k sobe i k obou disků, vytvářejícím root. Ten by se odemkl jedním heslem z GRUBu a v initramdisku by měl klíče na otevření zbytku.

    Ten popis, co jsi dal je v pořádku, přesně takto ho používám už léta, ale zatím jsem měl root jen na jednom disku. Ano, pokud nevložím klíč do initramdisku, tak jsou také dva dotazy na heslo, jeden posílá Grub a druhý kernel. Ale toto není můj případ.
    Max avatar 26.1.2023 22:16 Max | skóre: 73 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    Já zadávám heslo až při bootu, nikoli v rámci grubu. A to stačí řešit takto:
    Do "/etc/crypttab" přidat "ecrypt_keyctl", příklad:
    # <name>       <device>                                         <keyfile>              <options>
    system          UUID=d3ab737e-3a7b-3fca-95bc-32d01a3c3d38        crypt_disks            luks,initramfs,keyscript=decrypt_keyctl
    system2         UUID=f9a3b527-179a-4620-8107-036ab55a5262        crypt_disks            luks,initramfs,keyscript=decrypt_keyctl
    ...
    
    A přegenerovat initramfs.
    Zdar Max
    Měl jsem sen ... :(
    26.1.2023 22:40 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    kolik toho máš tedy nešifrovaného?
    26.1.2023 23:25 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    Přečetl jsem si dokumentaci, ale pořád mi nevychází, co tím myslíš? Máš root na raid 1? Ten příklad crypttabu používám pro všechny další disky kromě roota. Takhle jsem to měl někde dříve, ale i když máš boot nešifrovaný, tak v něm nemáš žádné klíče (jinak šifrování nemá smysl) a když ti najede jádro a initramfs a máš odemknout root volume, tak když dáš jedno heslo pro jeden disk, tak se odemknout dva?
    Max avatar 27.1.2023 08:11 Max | skóre: 73 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    Přesně tak, dáš jedno heslo a odemknou se oba v rámci mounpointu. Pokud budeš mít raid1c3, tak se ti odemknou všechny tři.
    Nešifrovaný mám "/boot".
    Pokud mě někdo lokálně napadne, tak je jedno, zda mám šifrováno vše, nebo ne. Jedině bych chodil s tokenem a na něm měl cert.
    Zdar Max
    Měl jsem sen ... :(
    Řešení 1× (lertimir (tazatel))
    28.1.2023 18:43 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    Fakticky jsem to udělal obdobně, nebo přesněji tak jak jsme nastínil.

    V EFI je efi od grubu. zapsaným heslem se otvírá /boot na samostatném disku (btrfs) na /boot je initramfs, kernel a klíč k dalším diskům. v /etc/default/grub je rd.luks.name==UUID=jméno kde jméno jsou disky root1 root2 (na složení rootu btrfs1), boot (krome hesla má i klíč - jak píše Andrej), a swap, (všechny se stejným klíčem), který jsem vytvořil jako RAID 0 (mdraid) nad dvěma oddíly v dvou nvme discích, Nad ním jeden LUKS. Tento swap předpokládám jednak pro hibernaci a také, že může být rychlý. nvme disky mají 7000/5000MB read/write rychlost a 1 000 000 IOPS, tak uvidíme jak to pojede. Výsledek je funkční, heslo zadávám jedno, a kromě grub-efi je vše zašifrované a po odemknutí grub se otevře vše.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.