Le disque d'installation Ubuntu 13.04 a une option pour installer Ubuntu chiffré à l'aide de LUKS. Cependant, il n'y a pas d'option permettant d'effectuer une installation chiffrée avec des partitions existantes pour un scénario à double démarrage.
Comment puis-je installer Ubuntu chiffré avec une autre partition du disque live?
Réponses:
Tout d'abord, si vous souhaitez installer Ubuntu chiffré sur un disque dur en remplaçant les partitions et les systèmes d'exploitation existants, vous pouvez le faire directement à partir du programme d'installation graphique. Ce processus manuel n'est requis que pour le double démarrage.
Cette réponse a été testée avec Ubuntu 13.04.
Démarrez à partir d’un DVD live ou d’une clé USB Ubuntu, puis sélectionnez "Essayer Ubuntu".
Créez deux partitions en utilisant GParted inclus dans le disque live. La première partition ne devrait pas être formatée et devrait être assez grande pour root et swap, dans mon exemple, c’est
/dev/sda3
. La seconde partition doit faire plusieurs centaines de mégaoctets et être formatée en ext2 ou ext3. Elle sera non chiffrée et montée/boot
(dans mon exemple, c'est/dev/sda4
).Dans cette capture d'écran, j'ai une installation existante d'Ubuntu non chiffrée dans deux partitions:
/dev/sda1
et/dev/sda5
, surlignez dans le cercle à gauche. J'ai créé une partition non formatée dans/dev/sda3
et une partition ext3 dans/dev/sda4
, destinées à l'installation chiffrée d'Ubuntu, mises en évidence dans le cercle à droite:Créez un conteneur LUKS à l'aide de ces commandes. Remplacez-la
/dev/sda3
par la partition non formatée créée précédemment etcryptcherries
par un nom de votre choix.Avertissement : vous remarquerez que l'
luksFormat
étape s'est terminée très rapidement, car le périphérique sous-jacent en bloc n'est pas effacé de manière sécurisée. À moins que vous ne fassiez qu'essayer, et que vous ne vous préoccupiez pas de la sécurité contre différents types d'attaque judiciaire, il est essentiel d'initialiser correctement le nouveau conteneur LUKS avant de créer des systèmes de fichiers. L'écriture de zéros dans le conteneur mappé entraîne l'écriture de données aléatoires fortes sur le périphérique de bloc sous-jacent. Cela peut prendre un certain temps, il est donc préférable d’utiliser lapv
commande pour surveiller les progrès:ou, si vous effectuez une installation hors ligne et que vous ne pouvez pas obtenir facilement
pv
:Dans le conteneur LUKS monté, créez un volume physique LVM, un groupe de volumes et deux volumes logiques. Le premier volume logique sera monté sur
/
et le second sera utilisé comme échange.vgcherries
est le nom du groupe de volumes et, etlvcherriesroot
etlvcherriesswap
sont les noms des volumes logiques, vous pouvez choisir le vôtre.Créez des systèmes de fichiers pour les deux volumes logiques: (Vous pouvez également effectuer cette étape directement à partir du programme d'installation.)
Sans redémarrer , installez Ubuntu à l’aide du programme d’installation graphique (le raccourci se trouve sur le bureau dans Xubuntu 18.04), en choisissant un partitionnement manuel. Attribuez
/
à/dev/mapper/vgcherries-lvcherriesroot
et/boot
à la partition non chiffrée créée à l'étape 2 (dans cet exemple,/dev/sda4
).Une fois l’installateur graphique terminé, sélectionnez "poursuivre les tests" et ouvrez un terminal.
Recherchez l'UUID des partitions LUKS (
/dev/sda3
dans ce cas), vous en aurez besoin plus tard:Montez les périphériques appropriés aux emplacements appropriés
/mnt
et chrootez dessus:Créez un fichier nommé
/etc/crypttab
dans l'environnement chrooté pour contenir cette ligne, en remplaçant la valeur UUID par l'UUID de la partition LUKS etvgcherries
par le nom du groupe de volumes:Exécutez la commande suivante dans l'environnement chrooté:
Redémarrez et démarrez dans Ubuntu crypté. Vous devriez être invité à entrer un mot de passe.
Vérifiez que vous utilisez la partition chiffrée pour
/
en exécutantmount
:Vérifiez que vous utilisez la partition swap chiffrée (et non des partitions swap non chiffrées d'autres installations) en exécutant cette commande:
Vérifiez que vous pouvez démarrer en mode de récupération, vous ne voulez pas savoir plus tard, lors d’une urgence, que le mode de récupération ne fonctionne pas :)
Installez les mises à jour susceptibles de reconstruire le disque mémoire et de mettre à jour la configuration de grub. Redémarrez et testez le mode normal et le mode de récupération.
la source
Il est possible de créer une configuration à double démarrage chiffrée en utilisant uniquement les outils d'interface graphique du LiveCD Ubuntu.
Conditions préalables
gdisk
), mais vous devez d'abord faire une sauvegarde. Si vous convertissez la table de partition, vous devrez réparer le chargeur de démarrage Windows ultérieurement.les fenêtres
Dans la barre de démarrage, tapez
disk partition
et sélectionnez la première option (ouvrir le gestionnaire de partition de disque à partir des paramètres).Réduisez la taille de votre partition principale à la taille souhaitée pour Ubuntu (je viens d’utiliser la valeur par défaut, divisant mon lecteur de 500 Go en un système d’exploitation Windows de 240 Go et un espace non alloué de 240 Go).
BIOS
Ubuntu LiveCD
Enfin - Démarrez dans le programme d’installation USB 19.04
Appuyez Entersur l'option d' installation par défaut Ubuntu .
Quand vous arrivez à l'écran qui dit Effacer tout le disque et a des cases à cocher, cliquez sur l'option Quelque chose d'autre (partitionnement manuel). Sinon, vous perdrez vos données Windows!
Une fois que le gestionnaire de partition de disque a chargé votre disque, vous disposez d'un grand espace non alloué. Cliquez dessus et cliquez sur le bouton Ajouter pour créer des partitions.
/boot
partition de 500 Mo (principale, ext4)./
partition racine sélectionnée .Lorsque vous démarrez pour la première fois, connectez-vous, ouvrez un terminal, exécutez
sudo apt-get update
etsudo apt dist-upgrade
redémarrez, puis reconnectez-vous.Un fichier d'échange de 2 Go sera créé automatiquement. Si vous voulez plutôt un 8 Go, lisez cette réponse .
la source
/dev/mapper/sdaX_crypt
en haut de la liste . Ce guide contient des captures d'écran et permet de visualiser le formatage d'une partition. Il peut être utile: hecticgeek.com/2012/10/…Tout d’abord, explique pourquoi seul le chiffrement de la partition Linux peut ne pas être suffisamment sécurisé:
Maintenant, j'ai suivi ce tutoriel:
Sur cette réponse, je présente une installation étape par étape (avec des images) de Linux
Mint 19.1 XFCE
etUbuntu 18.04.2
entièrement cryptée sur un seul disque. Tout d' abord j'ai installéUbuntu 14.04.2
sur/dev/sda5
et je n'ai pas créé les partitions d'échange carLinux Mint 19.1
etUbuntu 18.04.2
ne les utilisent pas, par exemple, ils utilisent des fichiers d'échange.Ubuntu 18.04.2 Beaver bionique
Tout d’abord, insérez le
Ubuntu
support d’installation et redémarrez la machine dans laUbuntu
session en direct, puis sélectionnezTry Ubuntu
et ouvrez un terminal, puissudo su -
fdisk /dev/sda
, puis, créez les partitions suivantescryptsetup luksFormat /dev/sda5
cryptsetup luksOpen /dev/sda5 sda5_crypt
pvcreate /dev/mapper/sda5_crypt
vgcreate vgubuntu /dev/mapper/sda5_crypt
lvcreate -L10G -n ubuntu_root vgubuntu
lvcreate -l 100%FREE -n ubuntu_root vgubuntu
(facultatif, au lieu de courirlvcreate -L10G -n ubuntu_root vgubuntu
, vous pouvez l'exécuterlvcreate -l 100%FREE -n ubuntu_root vgubuntu
pour utiliser tout votre espace disque disponible, au lieu de seulement 10 Go)/dev/sda1
monté en/boot
partition avecext2
format/dev/mapper/vgubuntu-ubuntu_root
monté comme/
avec leext4
format./dev/sda
comme installation du chargeur de démarragemkdir /mnt/newroot
mount /dev/mapper/vgubuntu-ubuntu_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda1 /boot
blkid /dev/sda5
(copier l'UUID sans les guillemets et l'utiliser à l'étape suivante)echo sda5_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
/etc/grub.d/40_custom
/etc/default/grub
et définirGRUB_TIMEOUT_STYLE=menu
GRUB_TIMEOUT=10
update-initramfs -u
update-grub
exit
reboot
Ubuntu
et il vous demandera correctement votre mot de passe de cryptagesudo apt-get update
sudo apt-get install gparted
gparted
vous trouverez ceciPour des instructions plus détaillées, lisez le didacticiel original indiqué en haut de cette question ou recherchez sur Google à propos de l'utilisation de ces commandes.
Linux Mint 19.1 Cannelle
Pour les installations Linux restantes , démarrez
reboot
votre ordinateur avec l’installateur (Live CD) et ouvrez une fenêtre de terminal.Ubuntu
Mint 19.1
sudo su -
cryptsetup luksFormat /dev/sda6
cryptsetup luksOpen /dev/sda6 sda6_crypt
pvcreate /dev/mapper/sda6_crypt
vgcreate vgmint /dev/mapper/sda6_crypt
lvcreate -L10G -n mint_root vgmint
lvcreate -l 100%FREE -n mint_root vgmint
(facultatif, au lieu de courirlvcreate -L10G -n mint_root vgmint
, vous pouvez le lancerlvcreate -l 100%FREE -n mint_root vgmint
pour utiliser tout votre espace disque disponible, au lieu de seulement 10 Go)/dev/sda2
monté en/boot
partition avecext2
format/dev/mapper/vgmint-mint_root
monté comme/
avec leext4
format./dev/sda2
comme installation du chargeur de démarrage (ne pas sélectionner/dev/sda
comme auparavant)mkdir /mnt/newroot
mount /dev/mapper/vgmint-mint_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda2 /boot
blkid /dev/sda6
(copier l'UUID sans les guillemets et l'utiliser à l'étape suivante)echo sda6_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
update-initramfs -u
update-grub
exit
reboot
Linux Mint on /dev/sda2
Mint 19.1
et demandera le mot de passe de cryptagesudo apt-get update
sudo apt-get install gparted
gparted
vous trouverez ceciLiens connexes:
la source