abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 13:33 | IT novinky

    Před 25 lety, ve čtvrtek 29. dubna 1999, byla spuštěna služba "Úschovna".

    Ladislav Hagara | Komentářů: 0
    dnes 01:00 | Nová verze

    Byla vydána nová verze 24.04.28 s kódovým názvem Time After Time svobodného multiplatformního video editoru Shotcut (Wikipedie) a nová verze 7.24.0 souvisejícího frameworku MLT Multimedia Framework. Nejnovější Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    včera 16:33 | Nová verze Ladislav Hagara | Komentářů: 0
    včera 03:22 | Zajímavý článek

    V aktuálním příspěvku na blogu počítačové hry Factorio (Wikipedie) se vývojář s přezývkou raiguard rozepsal o podpoře Linuxu. Rozebírá problémy a výzvy jako přechod linuxových distribucí z X11 na Wayland, dekorace oken na straně klienta a GNOME, změna velikosti okna ve správci oken Sway, …

    Ladislav Hagara | Komentářů: 0
    včera 00:11 | Nová verze

    Rakudo (Wikipedie), tj. překladač programovacího jazyka Raku (Wikipedie), byl vydán ve verzi #171 (2024.04). Programovací jazyk Raku byl dříve znám pod názvem Perl 6.

    Ladislav Hagara | Komentářů: 6
    27.4. 17:44 | Nová verze

    Společnost Epic Games vydala verzi 5.4 svého proprietárního multiplatformního herního enginu Unreal Engine (Wikipedie). Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    26.4. 17:11 | Nová verze

    Byl vydán Nextcloud Hub 8. Představení novinek tohoto open source cloudového řešení také na YouTube. Vypíchnout lze Nextcloud AI Assistant 2.0.

    Ladislav Hagara | Komentářů: 12
    26.4. 13:33 | Nová verze

    Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.

    Pavel Křivánek | Komentářů: 9
    26.4. 04:55 | Zajímavý software

    Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.

    Ladislav Hagara | Komentářů: 48
    25.4. 17:33 | Nová verze

    Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.

    Ladislav Hagara | Komentářů: 15
    KDE Plasma 6
     (75%)
     (8%)
     (2%)
     (15%)
    Celkem 880 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: boot do šifrovaného rootu na btrfs raid 1

    26.1.2023 20:32 lertimir | skóre: 64 | blog: Par_slov
    boot do šifrovaného rootu na btrfs raid 1
    Přečteno: 274×
    Instaluji si novou pracovní stanici. Root je na ni umístěn na BTRFS RAID 1, který sedí na dvou oddílech které jsou šifrované oddíly (root1 a root2) fyzicky, které sedi na nvme0n1p3 a nvme1n1p3. Jako bootování jsem zvolil GRUB2 (v EFI oddílu) primárně proto, že ho dlouho používám a jsem s ním spokojen. Ale to co mne trápí, že při bootu dávám v grubu heslo dvakrát, pro každý z oddílů ho píšu znovu. Chápu to, pro každý oddílu mi GRUB jasně zobrazí, pro který disk heslo píšu, ale otravuje to, Takže moje otázka je jestli neexistuje nějaký způsob jak mít bott nastavení abych heslo psal jen jednou? Další proces tedy grub načte jádro intiramfs, v něm je klíč znovu pro oba oddíly a ten je korektně odemkne, je OK v pořádku a funguje.

    Řešení dotazu:


    Odpovědi

    Řešení 1× (xxl)
    26.1.2023 21:45 Andrej | skóre: 51 | blog: Republic of Mordor
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1

    To se řeší tak, že se

    • přidá key slot ke každému oddílu, který nebude založený na hesle, nýbrž na malém souboru s náhodnými daty,
    • přidá položka do /etc/crypttab pro každý oddíl (odkazující na soubor s klíčem), aby se oddíly daly automaticky otvírat; v závislosti na distribuci může být nutné příslušné řádky přidat také do /etc/crypttab.initramfs;
    • zajistí, aby byl soubor s klíčem dostupný v initramdisku, a to dvěma možnými (méně či více bezpečnými) způsoby:

      1. EFI oddíl, GRUB, kernel a initramdisk bude na flashdisku. Jedna z výhod je, že pak na interních discích nemusí být vůbec žádné oddíly; nejsou potřeba. Jediný oddíl (ve smyslu GPT) je EFI oddíl na bootovacím flashdisku. Tam je pak taky ten klíč k odemykání disků, buď v plaintextu (!) nebo … viz níže↓↓↓. (Během delší nepřítomnosti (a nepředpokládá-li se, že počítač sám dokáže přebootovat) stačí flashdisk odpojit a odnést — kromě cold boot útoků se k datům nedá dostat.)
      2. EFI oddíl a GRUB je jediný nešifrovaný oddíl, kernel i initramdisk jsou uvnitř šifrovaného oddílu (Btrfs v LUKS). Klíčová fakta k tématu: GRUB umí číst LUKS oddíly. GRUB umí číst Btrfs. To je ideální řešení, protože se nemusí myslet na odpojování a ukrývání ;-) bootovacího flashdisku. Pak je konfigurace taková, že (0) v EFI oddílu je jenom GRUB a nic jiného, žádný Linux, žádný initramdisk, a (2) neexistuje žádný /boot oddíl, /boot je prostě normální subvolume (nebo dokonce obyčejný adresář) na Btrfs. Boot probíhá tak, že

        1. GRUB se uživatele zeptá na heslo — jednou a naposledy.
        2. GRUB si otevře LUKS oddíl (vypočítá master key atd.).
        3. GRUB získá přístup k Btrfs v LUKS oddílu a načte z něj kernel a initramdisk.
        4. Initramdisk obsahuje (nešifrovaný) šifrovací klíč pro LUKS a /etc/crypttab s potřebnými řádkami.
        5. Kernel dostane načtený initramdisk a díky němu dovede (nezávisle na GRUBu) automaticky otevřít oba šifrované oddíly, dokonce paralelně. (V závislosti na distribuci se o to stará instance systemd v initramdisku, Dracut, Udev a/nebo něco jiného.)
        6. Kernel normálně dál bootuje a už se na LUKS hesla neptá.
    26.1.2023 22:39 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    No Andreji, buď jsi dotaz nedočetl nebo nepochopil. Ano mám kliče, které jsou v initramdisku a ano jediný nešifrovaný kousek je EFI.

    1. Rozumím řešení s flaskou. Pak to vygeneruje, ale další security management kategorie: Jak flash neztratit, nepoškodit, nezapomět, popřípadě když by byly kopie, jak je spravovat, aby byly bezpečně uloženy. To se mi moc nechce, věci ztrácím.

    2. to mám tak, jak popisuješ, ale:

    2.1 tady se mne grub ptá na heslo dvakrát. protože s jedním heslem otevře jeden oddíl na jednom disku, ale zatím nemá otevřený druhý disk a neotevře tedy btrfs protože ho zatím nemá jak. grub potřebuje otevřít oba šifrované disky, aby nad nimi mohl složit rootový btrfs, Odtud potřeba druhého hesla. Z něho si přečíst kernel a intitramfs. A od bodu 2.3 jede, jak popisuješ. (kromě toho že /etc/crypttab potřebuješ až na další disky ne na root.

    Takže buď najdu, jak dát grubu heslo, aby ho měl pro oba disky.

    Nebo mi někdo poradí jiný zavaděč, který by toho dokázal otevřít jedním heslem dva LUKSy..

    Nebo patrně by byla cesta, že vytvořím další šifrovaný oddíl single, bude v něm /boot, v něm bude kernel a initramfs, který obsahuje klič k sobe i k obou disků, vytvářejícím root. Ten by se odemkl jedním heslem z GRUBu a v initramdisku by měl klíče na otevření zbytku.

    Ten popis, co jsi dal je v pořádku, přesně takto ho používám už léta, ale zatím jsem měl root jen na jednom disku. Ano, pokud nevložím klíč do initramdisku, tak jsou také dva dotazy na heslo, jeden posílá Grub a druhý kernel. Ale toto není můj případ.
    Max avatar 26.1.2023 22:16 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    Já zadávám heslo až při bootu, nikoli v rámci grubu. A to stačí řešit takto:
    Do "/etc/crypttab" přidat "ecrypt_keyctl", příklad:
    # <name>       <device>                                         <keyfile>              <options>
    system          UUID=d3ab737e-3a7b-3fca-95bc-32d01a3c3d38        crypt_disks            luks,initramfs,keyscript=decrypt_keyctl
    system2         UUID=f9a3b527-179a-4620-8107-036ab55a5262        crypt_disks            luks,initramfs,keyscript=decrypt_keyctl
    ...
    
    A přegenerovat initramfs.
    Zdar Max
    Měl jsem sen ... :(
    26.1.2023 22:40 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    kolik toho máš tedy nešifrovaného?
    26.1.2023 23:25 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    Přečetl jsem si dokumentaci, ale pořád mi nevychází, co tím myslíš? Máš root na raid 1? Ten příklad crypttabu používám pro všechny další disky kromě roota. Takhle jsem to měl někde dříve, ale i když máš boot nešifrovaný, tak v něm nemáš žádné klíče (jinak šifrování nemá smysl) a když ti najede jádro a initramfs a máš odemknout root volume, tak když dáš jedno heslo pro jeden disk, tak se odemknout dva?
    Max avatar 27.1.2023 08:11 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    Přesně tak, dáš jedno heslo a odemknou se oba v rámci mounpointu. Pokud budeš mít raid1c3, tak se ti odemknou všechny tři.
    Nešifrovaný mám "/boot".
    Pokud mě někdo lokálně napadne, tak je jedno, zda mám šifrováno vše, nebo ne. Jedině bych chodil s tokenem a na něm měl cert.
    Zdar Max
    Měl jsem sen ... :(
    Řešení 1× (lertimir (tazatel))
    28.1.2023 18:43 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: boot do šifrovaného rootu na btrfs raid 1
    Fakticky jsem to udělal obdobně, nebo přesněji tak jak jsme nastínil.

    V EFI je efi od grubu. zapsaným heslem se otvírá /boot na samostatném disku (btrfs) na /boot je initramfs, kernel a klíč k dalším diskům. v /etc/default/grub je rd.luks.name==UUID=jméno kde jméno jsou disky root1 root2 (na složení rootu btrfs1), boot (krome hesla má i klíč - jak píše Andrej), a swap, (všechny se stejným klíčem), který jsem vytvořil jako RAID 0 (mdraid) nad dvěma oddíly v dvou nvme discích, Nad ním jeden LUKS. Tento swap předpokládám jednak pro hibernaci a také, že může být rychlý. nvme disky mají 7000/5000MB read/write rychlost a 1 000 000 IOPS, tak uvidíme jak to pojede. Výsledek je funkční, heslo zadávám jedno, a kromě grub-efi je vše zašifrované a po odemknutí grub se otevře vše.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.