Le disque d'installation Ubuntu 13.04 a une option pour installer Ubuntu chiffré à l'aide de LUKS. Cependant, il n'y a pas d'option pour effectuer une installation chiffrée avec des partitions existantes pour un scénario à double démarrage.
Comment puis-je installer Ubuntu chiffré avec une autre partition du disque live?
Tout d'abord, si vous souhaitez installer Ubuntu chiffré sur un disque dur en remplaçant les partitions et les systèmes d'exploitation existants, vous pouvez le faire directement à partir du programme d'installation graphique. Ce processus manuel n'est requis que pour le double démarrage.
Cette réponse a été testée avec Ubuntu 13.04.
Démarrez à partir d’un DVD live ou d’une clé USB Ubuntu, puis sélectionnez "Essayer Ubuntu".
Créez deux partitions en utilisant GParted inclus dans le disque live. La première partition ne devrait pas être formatée et devrait être assez grande pour root et swap. Dans mon exemple, il s'agit de /dev/sda3
. La seconde partition doit faire plusieurs centaines de mégaoctets et être formatée en ext2 ou ext3. Elle sera non chiffrée et montée sur /boot
(dans mon exemple, il s'agit de /dev/sda4
).
Dans cette capture d'écran, j'ai une installation existante d'Ubuntu non chiffrée dans deux partitions: /dev/sda1
et /dev/sda5
, surligné dans le cercle à gauche. J'ai créé une partition non formatée dans /dev/sda3
et une partition ext3 dans /dev/sda4
, destinée à l'installation chiffrée d'Ubuntu, surlignée dans le cercle à droite:
Créez un conteneur LUKS à l'aide de ces commandes. Remplacez /dev/sda3
par la partition non formatée créée précédemment et cryptcherries
par le nom de votre choix.
Sudo cryptsetup luksFormat /dev/sda3
Sudo cryptsetup luksOpen /dev/sda3 cryptcherries
Avertissement: Vous remarquerez que l'étape luksFormat
s'est terminée très rapidement, car elle n'efface pas de manière sécurisée le périphérique bloc sous-jacent. À moins que vous ne fassiez seulement des essais et que vous ne vous préoccupiez pas de la sécurité contre différents types d'attaque judiciaire, il est essentiel d'initialiser correctement le nouveau conteneur LUKS avant de créer des systèmes de fichiers. L'écriture de zéros dans le conteneur mappé entraîne l'écriture de données aléatoires fortes sur le périphérique de bloc sous-jacent. Cela peut prendre un certain temps, il est donc préférable d’utiliser la commande pv
pour surveiller la progression:
Sudo add-apt-repository "deb http://archive.ubuntu.com/ubuntu $(lsb_release -sc) universe"
Sudo apt-get update
Sudo apt-get install -y pv
Sudo sh -c 'exec pv -tprebB 16m /dev/zero >"$1"' _ /dev/mapper/cryptcherries
ou, si vous effectuez une installation hors connexion et que vous ne pouvez pas facilement obtenir pv
:
Sudo dd if=/dev/zero of=/dev/mapper/cryptcherries bs=16M
Dans le conteneur LUKS monté, créez un volume physique LVM, un groupe de volumes et deux volumes logiques. Le premier volume logique sera monté à /
et le second sera utilisé en tant que swap. vgcherries
est le nom du groupe de volumes, et lvcherriesroot
et lvcherriesswap
sont les noms des volumes logiques, vous pouvez choisir le vôtre.
Sudo pvcreate /dev/mapper/cryptcherries
Sudo vgcreate vgcherries /dev/mapper/cryptcherries
Sudo lvcreate -n lvcherriesroot -L 7.5g vgcherries
Sudo lvcreate -n lvcherriesswap -L 1g vgcherries
Créez des systèmes de fichiers pour les deux volumes logiques: (Vous pouvez également effectuer cette étape directement à partir du programme d'installation.)
Sudo mkfs.ext4 /dev/mapper/vgcherries-lvcherriesroot
Sudo mkswap /dev/mapper/vgcherries-lvcherriesswap
Sans redémarrer, installez Ubuntu à l’aide du programme d’installation graphique (le raccourci se trouve sur le bureau dans Xubuntu 18.04) en choisissant un partitionnement manuel. Affectez /
à /dev/mapper/vgcherries-lvcherriesroot
et /boot
à la partition non chiffrée créée à l'étape 2 (dans cet exemple, /dev/sda4
).
Une fois l’installateur graphique terminé, sélectionnez "poursuivre les tests" et ouvrez un terminal.
Recherchez l'UUID des partitions LUKS (/dev/sda3
dans ce cas), vous en aurez besoin plus tard:
$ Sudo blkid /dev/sda3
/dev/sda3: UUID="8b80b3a7-6a33-4db3-87ce-7f126545c74af" TYPE="crypto_LUKS"
Montez les périphériques appropriés aux emplacements appropriés dans /mnt
et chrootez dedans:
Sudo mount /dev/mapper/vgcherries-lvcherriesroot /mnt
Sudo mount /dev/sda4 /mnt/boot
Sudo mount --bind /dev /mnt/dev
Sudo chroot /mnt
> mount -t proc proc /proc
> mount -t sysfs sys /sys
> mount -t devpts devpts /dev/pts
Créez un fichier nommé /etc/crypttab
dans l'environnement chrooté contenant cette ligne, en remplaçant la valeur UUID par l'UUID de la partition LUKS et vgcherries
par le nom du groupe de volumes:
# <target name> <source device> <key file> <options>
cryptcherries UUID=8b80b3a7-6a33-4db3-87ce-7f126545c74af none luks,retry=1,lvm=vgcherries
Exécutez la commande suivante dans l'environnement chrooté:
update-initramfs -k all -c
Redémarrez et démarrez dans Ubuntu crypté. Vous devriez être invité à entrer un mot de passe.
Vérifiez que vous utilisez la partition chiffrée pour /
en exécutant mount
:
$ mount
/dev/mapper/vgcherries-lvcherriesroot on / type ext4 (rw,errors=remount-ro)
/dev/sda4 on /boot type ext3 (rw)
# rest of output cut for brevity
Vérifiez que vous utilisez la partition swap chiffrée (et non des partitions swap non chiffrées d'autres installations) en exécutant cette commande:
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/vgcherries-lvcherriesswap partition 630780 0 -1
Vérifiez que vous pouvez démarrer en mode de récupération, vous ne voulez pas savoir plus tard, lors d’une urgence, que le mode de récupération ne fonctionne pas :)
Installez les mises à jour susceptibles de reconstruire le disque mémoire et de mettre à jour la configuration de grub. Redémarrez et testez le mode normal et le mode de récupération.
Voici quelques instructions pour ce que je viens de faire avec un Dell inspiron 5000.
J'ai essayé la réponse choisie, mais cela n'a pas fonctionné pour moi après une dist-upgrade et une mise à jour-grub (pour ajouter des fenêtres à mon grubconf).
Il est possible d’installer en double amorçage Ubuntu 18.10 avec Windows 10, et vous n’avez pas à faire toutes les choses en ligne de commande ou à utiliser le mode Ubuntu LiveUSB.
À partir de Windows
dans la barre de démarrage, tapez disk partition
et sélectionnez la première option (ouverture du gestionnaire de partition de disque à partir des paramètres).
réduisez votre partition principale à la taille souhaitée pour Ubuntu (je viens d'utiliser la partition par défaut de mon lecteur de 500 Go en un système d'exploitation Windows de 240 Go et de 240 Go non alloué)
À partir du BIOS
Enfin - Démarrez dans l'installateur USB 18.10
Appuyez sur Entrée pour l'option d'installation par défaut d'ubuntu
Quand vous arrivez à l'écran qui dit "effacer le disque entier" et a quelques cases à cocher, cliquez sur l'option "Quelque chose d'autre" (partitionnement manuel). Si vous appuyez sur ERASE ENTIRE DISK, vous remplacez votre installation Windows, ne le faites pas!
Une fois que le gestionnaire de partition de disque a chargé votre disque, vous disposez d'un grand espace non alloué .
Cliquez dessus et cliquez sur le bouton Ajouter pour créer des partitions.
- First, create a 500MB /boot partition
- Second, with the rest of the space make a encrypted volume
--- This will create a single LV partition
------ Modify it to be the selected root “/” partition
- Then the rest of the install process will work like usual. relax.
Une fois que vous avez démarré pour la première fois, effectuez une mise à jour d’apt-get et dist-upgrade, puis redémarrez.
Un fichier d'échange de 2 Go sera créé automatiquement. Si vous souhaitez un fichier de 8 Go, lisez plutôt ceci https://askubuntu.com/a/92787
Premièrement, explique pourquoi seul le cryptage de la partition Linux peut ne pas être suffisamment sécurisé:
Maintenant, j'ai suivi ce tutoriel:
Sur cette réponse, je présente une installation étape par étape (avec des images) de Linux Mint 19.1 XFCE
et Ubuntu 18.04.2
, tous deux chiffrés intégralement sur un seul disque. J'ai d'abord installé Ubuntu 14.04.2
sur /dev/sda5
et je n'ai pas créé les partitions d'échange car Linux Mint 19.1
et Ubuntu 18.04.2
ne les utilisent pas, c'est-à-dire qu'ils utilisent des fichiers d'échange.
Tout d’abord, insérez le support d’installation Ubuntu
et redémarrez la machine dans la session active Ubuntu
name__, puis sélectionnez Try Ubuntu
et ouvrez un terminal, puis
Sudo su -
fdisk /dev/sda
, alors, créez les partitions suivantes cryptsetup luksFormat /dev/sda5
cryptsetup luksOpen /dev/sda5 sda5_crypt
pvcreate /dev/mapper/sda5_crypt
vgcreate vgubuntu /dev/mapper/sda5_crypt
lvcreate -L10G -n ubuntu_root vgubuntu
mkdir /mnt/newroot
mount /dev/mapper/vgubuntu-ubuntu_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda1 /boot
blkid /dev/sda5
(copier l'UUID sans les guillemets et l'utiliser à l'étape suivante)echo sda5_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
/etc/grub.d/40_custom
/etc/default/grub
et définissez update-initramfs -u
update-grub
exit
name__reboot
name__Ubuntu
et il vous demandera correctement votre mot de passe de chiffrement Sudo apt-get update
Sudo apt-get install gparted
gparted
name__, vous trouverez ceci Pour des instructions plus détaillées, lisez le didacticiel original indiqué en haut de cette question ou recherchez sur Google à propos de l'utilisation de ces commandes.
reboot
votre Ubuntu
name__, démarrez avec le programme d'installation Mint 19.1
(Live CD) et ouvrez une fenêtre de terminal
Sudo su -
cryptsetup luksFormat /dev/sda6
cryptsetup luksOpen /dev/sda6 sda6_crypt
pvcreate /dev/mapper/sda6_crypt
vgcreate vgmint /dev/mapper/sda6_crypt
lvcreate -L10G -n mint_root vgmint
mkdir /mnt/newroot
mount /dev/mapper/vgmint-mint_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda2 /boot
blkid /dev/sda6
(copier l'UUID sans les guillemets et l'utiliser à l'étape suivante)echo sda6_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
update-initramfs -u
update-grub
exit
name__reboot
name__Linux Mint on /dev/sda2
Mint 19.1
et demandera le mot de passe de cryptage Sudo apt-get update
Sudo apt-get install gparted
gparted
name__, vous trouverez ceci Liens connexes: