staging.inyokaproject.org

Dualboot - Windows / Linux - verschlüsselt installieren - HDD

Status: Ungelöst | Ubuntu-Version: Kubuntu 24.04 (Noble Numbat)
Antworten |

undine

(Themenstarter)

Anmeldungsdatum:
25. Januar 2007

Beiträge: 3400

So weit bin ich:

https://i.imgur.com/8bRAsmT.jpg

Jetzt:

Senifor79 schrieb:

als letzten Schritt vorm Reboot hab ich vergessen, dass du noch ein initramfs erzeugen musst (und update-grub), damit du beim Reboot auch die Passphrase-Eingabe sieht. Die crypttab muss angepasst werden, damit du beim Boot eben entschlüsseln kannst.

https://linuxconfig.org/introduction-to-crypttab-with-examples

Steps:

sudo blkid
/dev/sda1: UUID="70d075e4-ed51-432a-bada-afcf937a0fd4" BLOCK_SIZE="4096" TYPE="ext4" PARTUUID="ff163f0d-6eda-487d-aa05-1c95217fceb4"
/dev/sr0: BLOCK_SIZE="2048" UUID="2022-08-10-17-30-34-00" LABEL="Kubuntu 22.04.1 LTS amd64" TYPE="iso9660" PTTYPE="PMBR"
/dev/sda2: UUID="c62426b7-5a9f-4663-bbef-bd1484f72664" TYPE="crypto_LUKS" PARTUUID="7b835cfa-7a99-40c9-b26c-8f666d0ff77d"
/dev/mapper/luks-c62426b7-5a9f-4663-bbef-bd1484f72664: UUID="Y20Xa5-VScS-r7t3-NyfL-Gq2i-foyo-8FDmmD" TYPE="LVM2_member"
/dev/mapper/vgubuntu-root: UUID="1cb95b0a-f9b3-49e2-b6da-a18deca1419c" BLOCK_SIZE="4096" TYPE="ext4"
/dev/mapper/vgubuntu-swap: UUID="5fadfa58-32cd-4fc8-b089-cd096c9eb165" TYPE="swap"
/dev/loop1: TYPE="squashfs"
/dev/loop6: TYPE="squashfs"
/dev/loop4: TYPE="squashfs"
/dev/loop2: TYPE="squashfs"
/dev/loop0: TYPE="squashfs"
/dev/loop5: TYPE="squashfs"
/dev/loop3: TYPE="squashfs"

Anlegen von cryptab

sudo nano /target/etc/crypttab

Fehlermeldung: https://i.imgur.com/dvBIdfD.jpg

Senifor79

Anmeldungsdatum:
22. Februar 2012

Beiträge: Zähle...

Jetzt kommt Schritt 8 und 9 im verlinkten Artikel. Also die entsprechenden Mounts und ein chroot in das System.

Crypttab anpassen und das initramfs erstellen.

Senifor79

Anmeldungsdatum:
22. Februar 2012

Beiträge: Zähle...

Crypttab musst du nicht anlegen, die ist im System schon da eigentlich.

undine

(Themenstarter)

Anmeldungsdatum:
25. Januar 2007

Beiträge: 3400

sudo nano /target/etc/crypttab

Fehlermeldung, siehe Screenshot zuvor.

Oder, naoo Anzeige: [Directory, /target/etc/ does not exit]

Einfach neu booten?

Senifor79

Anmeldungsdatum:
22. Februar 2012

Beiträge: Zähle...

Du musst deine Volumes erstmal mounten. So wie im Artikel.

undine

(Themenstarter)

Anmeldungsdatum:
25. Januar 2007

Beiträge: 3400

Welchen Artikel meinst Du nun?

Heise Artikel, Auszug?

Ist /dev/sda3 nicht Ihre verschlüsselte Partition, müssen Sie den Namen „sda3_crypt“
anpassen – er beginnt stets mit dem Partitionsnamen und endet mit „_crypt“. 
Die UUID haben wir nur verkürzt abgedruckt, da Ihre ohnehin eine andere ist. 
Den Rest der Zeile übernehmen Sie 1:1.
Speichern Sie die Datei mit Strg+O, raus aus dem Editor geht es mit Strg+X.
Anschließend müssen Sie im Terminal mit
folgenden Befehlen die „Initial Ramdisk“ neu bauen lassen:

for d in dev sys proc; do

sudo mount --bind /${d} /target/${d}

done

sudo chroot /target update-initramfs -k all -c

for d in dev sys proc; do

sudo umount /target/${d}

done

Oder https://gist.github.com/luispabon/db2c9e5f6cc73bb37812a19a40e137bc ?


8. Mount root & boot drives and chroot into the main mount:

~ sudo mount /dev/mapper/vglinux-root /mnt
~ sudo mount /dev/nvme0n1p2 /mnt/boot
~ sudo mount --bind /dev /mnt/dev
~ sudo chroot /mnt
~ mount -t proc proc /proc
~ mount -t sysfs sys /sys
~ mount -t devpts devpts /dev/pts

undine data

cd /dev/mapper
kubuntu@kubuntu:/dev/mapper$ tree
.
├── control
├── luks-c62426b7-5a9f-4663-bbef-bd1484f72664 -> ../dm-0
├── vgubuntu-root -> ../dm-2
└── vgubuntu-swap -> ../dm-1

0 directories, 4 files
kubuntu@kubuntu:/dev/mapper$ 

Angepasst:

undine 8. Mount root & boot drives and chroot into the main mount:

sudo mount /dev/mapper/vgubuntu-root /mnt
sudo mount /dev/sda1 /mnt/boot
sudo mount --bind /dev /mnt/dev
sudo chroot /mnt
mount -t proc proc /proc
mount -t sysfs sys /sys
mount -t devpts devpts /dev/pts

undine

(Themenstarter)

Anmeldungsdatum:
25. Januar 2007

Beiträge: 3400

kubuntu@kubuntu:/dev/mapper$ sudo chroot /mnt
root@kubuntu:/# mount -t proc proc /pro
mount: /pro: der Einhängepunkt ist nicht vorhanden.
root@kubuntu:/# mount -t sysfs sys /sys
root@kubuntu:/# mount -t devpts devpts /dev/pts
root@kubuntu:/# 

Warum fehlt mir der Einhängepunkt?

Der Einhängepunkt ist jetzt da, ein c bei /proc fehlte.

Jetzt bekomme ich die Fehlermeldung: https://i.imgur.com/Xn8dumU.jpg

Bezieht sich auf:

/dev/mapper/vgubuntu-root: UUID="1cb95b0a-f9b3-49e2-b6da-a18deca1419c" BLOCK_SIZE="4096" TYPE="ext4"

Die UUID hätte vermutlich so aussehen müssen: "c62426b7-5a9f-4663-bbef-bd1484f72664"

/dev/sda2: UUID="c62426b7-5a9f-4663-bbef-bd1484f72664" TYPE="crypto_LUKS" PARTUUID="7b835cfa-7a99-40c9-b26c-8f666d0ff77d"

Kann ich den Fehler beheben oder alles neu?

Wenn ja, wie?

Kann es daran liegen, weil mein Virtualbox Kubuntu 22.04 System ohne "EFI" gestartet wurde?

undine

(Themenstarter)

Anmeldungsdatum:
25. Januar 2007

Beiträge: 3400

2 Versuch

Warn Meldung: Es ist keine EFI Partition vorhanden.

Wie gehe ich damit um?

Meldung: https://i.imgur.com/IRlCDPd.jpg

Installer vollständig durchführen.

Ausprobieren fortsetzen.

Hinweis von Senifor79

Du musst deine Volumes erstmal mounten. So wie im Artikel.

sudo mount /dev/mapper/vgubuntu-root /mnt
sudo mount /dev/sda1 /mnt/boot
sudo mount --bind /dev /mnt/dev
sudo chroot /mnt
mount -t proc proc /proc
mount -t sysfs sys /sys
mount -t devpts devpts /dev/pts

Senifor79 schrieb:

8. checke crypttab, fstab

9. erstelle initramfs und rufe update-grub auf (chroot)

Wie nun weiter?

undine

(Themenstarter)

Anmeldungsdatum:
25. Januar 2007

Beiträge: 3400

oot@kubuntu:/# blkid
/dev/loop1: TYPE="squashfs"
/dev/mapper/vgubuntu-root: UUID="8400c51d-6829-46da-8643-b08db23b5575" BLOCK_SIZE="4096" TYPE="ext4"
/dev/loop6: TYPE="squashfs"
/dev/loop4: TYPE="squashfs"
/dev/sr0: BLOCK_SIZE="2048" UUID="2022-08-10-17-30-34-00" LABEL="Kubuntu 22.04.1 LTS amd64" TYPE="iso9660" PTTYPE="PMBR"
/dev/loop2: TYPE="squashfs"
/dev/mapper/vgubuntu-swap: UUID="f5d3b395-fc0f-446e-93e3-4695a6105ae0" TYPE="swap"
/dev/loop0: TYPE="squashfs"
/dev/mapper/cryptdrive: UUID="jDFAxe-WqE9-LhsB-3gzN-EwFi-pEjN-T2WgOL" TYPE="LVM2_member"
/dev/sda2: UUID="dbb88ee7-26d0-40a5-8591-0df29f5adcc2" TYPE="crypto_LUKS" PARTUUID="46601899-343d-4856-a2de-cd6cfd0db72f"
/dev/sda1: UUID="3ca49805-4068-46e7-9e8a-776c9fb70d62" BLOCK_SIZE="4096" TYPE="ext4" PARTUUID="5bed6500-34a1-4dca-b772-a615b8823812"
/dev/loop5: TYPE="squashfs"
/dev/loop3: TYPE="squashfs"


root@kubuntu:/# cat /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
/dev/mapper/vgubuntu-root /               ext4    errors=remount-ro 0       1
# /boot was on /dev/sda1 during installation
UUID=3ca49805-4068-46e7-9e8a-776c9fb70d62 /boot           ext4    defaults        0       2
/dev/mapper/vgubuntu-swap none            swap    sw              0       0
root@kubuntu:/# 

Da stimmt doch irgendwas mit /etc/fstab nicht.

Doch richtig, "/dev/mapper/vgubuntu-root" ist vorhanden.

Mir fehlt folgender Schritt:


In chroot env, configure crypttab allowing to boot Ubuntu with Encryption unlocker

    sudo nano /etc/crypttab:

    # <target name> <source device> <key file> <options>
    # options used:
    #     luks    - specifies that this is a LUKS encrypted device
    #     tries=0 - allows to re-enter password unlimited number of times
    #     discard - allows SSD TRIM command, WARNING: potential security risk (more: "man crypttab")
    #     loud    - display all warnings
    cryptdrive UUID=abcdefgh-1234-5678-9012-abcdefghijklm none luks,tries=0,discard,loud

    update-initramfs -k all -c

Die UUID mußte ich auf "dbb88ee7-26d0-40a5-8591-0df29f5adcc2" von sda2 anpassen.

LUKS Passwortabfrage: https://i.imgur.com/lnR4MYZ.jpg

Das Kubuntu 22.04 System startet nun verschlüsselt. Super.

undine

(Themenstarter)

Anmeldungsdatum:
25. Januar 2007

Beiträge: 3400

KDE Partitionverwaltung, Harddisk: https://i.imgur.com/DlM4xuE.png

KDE Partitionsverwaltung, Volumegroup VG "vgubuntu": https://i.imgur.com/Qqradv1.png

Macht es sind eine eigene /home anzulegen, wenn ja warum, wenn nein, warum nicht?

Welche relevanten Daten sollte ich mir von LVM Crypt anzeigen lassen?

Die Kurzbefehle sind das Einheitenkürzel mit angehängtem s, also pvs, vgs und lvs; die Detailausgaben erhält man mit dem Kürzel und angehängtem display: pvdisplay, vgdisplay und lvdisplay.

pvs

sudo pvs
  PV                     VG       Fmt  Attr PSize  PFree
  /dev/mapper/cryptdrive vgubuntu lvm2 a--  57,05g    0 

vgs

sudo vgs 
  VG       #PV #LV #SN Attr   VSize  VFree
  vgubuntu   1   2   0 wz--n- 57,05g    0 

lvs

sudo lvs 
  LV   VG       Attr       LSize  Pool Origin Data%  Meta%  Move Log Cpy%Sync Convert
  root vgubuntu -wi-ao---- 53,00g                                                    
  swap vgubuntu -wi-ao----  4,05g     

Relevante Dateien:

fstab

cat /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
/dev/mapper/vgubuntu-root /               ext4    errors=remount-ro 0       1
# /boot was on /dev/sda1 during installation
UUID=3ca49805-4068-46e7-9e8a-776c9fb70d62 /boot           ext4    defaults        0       2
/dev/mapper/vgubuntu-swap none            swap    

crypttab

cat /etc/crypttab
# <target name> <source device> <key file> <options>
# options used:
#     luks    - specifies that this is a LUKS encrypted device
#     tries=0 - allows to re-enter password unlimited number of times
#     discard - allows SSD TRIM command, WARNING: potential security risk (more: "man crypttab")
#     loud    - display all warnings
cryptdrive UUID=dbb88ee7-26d0-40a5-8591-0df29f5adcc2 none luks,tries=0,discard,loud

Systeminformationen

blkid

sudo blkid
/dev/mapper/cryptdrive: UUID="jDFAxe-WqE9-LhsB-3gzN-EwFi-pEjN-T2WgOL" TYPE="LVM2_member"
/dev/mapper/vgubuntu-swap: UUID="f5d3b395-fc0f-446e-93e3-4695a6105ae0" TYPE="swap"
/dev/mapper/vgubuntu-root: UUID="8400c51d-6829-46da-8643-b08db23b5575" BLOCK_SIZE="4096" TYPE="ext4"
/dev/loop1: TYPE="squashfs"
/dev/loop4: TYPE="squashfs"
/dev/loop2: TYPE="squashfs"
/dev/loop0: TYPE="squashfs"
/dev/sda2: UUID="dbb88ee7-26d0-40a5-8591-0df29f5adcc2" TYPE="crypto_LUKS" PARTUUID="46601899-343d-4856-a2de-cd6cfd0db72f"
/dev/sda1: UUID="3ca49805-4068-46e7-9e8a-776c9fb70d62" BLOCK_SIZE="4096" TYPE="ext4" PARTUUID="5bed6500-34a1-4dca-b772-a615b8823812"
/dev/loop5: TYPE="squashfs"
/dev/sr1: BLOCK_SIZE="2048" UUID="2023-01-11-18-52-31-52" LABEL="VBox_GAs_6.1.42" TYPE="iso9660"
/dev/loop3: TYPE="squashfs"

parted

sudo parted -l
Modell: ATA VBOX HARDDISK (scsi)
Festplatte  /dev/sda:  64,4GB
Sektorgröße (logisch/physisch): 512B/512B
Partitionstabelle: gpt
Disk-Flags: 

Nummer  Anfang  Ende    Größe   Dateisystem  Name  Flags
 1      1049kB  3147MB  3146MB  ext4
 2      3147MB  64,4GB  61,3GB


Modell: Linux device-mapper (linear) (dm)
Festplatte  /dev/mapper/vgubuntu-swap:  4349MB
Sektorgröße (logisch/physisch): 512B/512B
Partitionstabelle: loop
Disk-Flags: 

Nummer  Anfang  Ende    Größe   Dateisystem     Flags
 1      0,00B   4349MB  4349MB  linux-swap(v1)


Modell: Linux device-mapper (linear) (dm)
Festplatte  /dev/mapper/vgubuntu-root:  56,9GB
Sektorgröße (logisch/physisch): 512B/512B
Partitionstabelle: loop
Disk-Flags: 

Nummer  Anfang  Ende    Größe   Dateisystem  Flags
 1      0,00B   56,9GB  56,9GB  ext4


Fehler: /dev/mapper/cryptdrive: unbekannte Partitionstabelle
Modell: Linux device-mapper (crypt) (dm)                                  
Festplatte  /dev/mapper/cryptdrive:  61,3GB
Sektorgröße (logisch/physisch): 512B/512B
Partitionstabelle: unknown
Disk-Flags: 

Warnung: /dev/sr1 kann nicht zum Schreiben geöffnet werden (Das Dateisystem ist
nur lesbar). /dev/sr1 wurde nur lesbar geöffnet.
Fehler: /dev/sr1: unbekannte Partitionstabelle
Modell: Unbekannt (unknown)                                               
Festplatte  /dev/sr1:  63,9MB
Sektorgröße (logisch/physisch): 2048B/2048B
Partitionstabelle: unknown
Disk-Flags: 

Bearbeitet von Taomon:

Geflüchtetes u hinzugefügt.

undine

(Themenstarter)

Anmeldungsdatum:
25. Januar 2007

Beiträge: 3400

Ausgangszwischenfrage:

undine schrieb:

Hallo Users,

hat hier niemand Lösungsansätze für mich, um mein Problem mit

Kubuntu 22.04.1 mit verschlüsseltem lvm2 pv lösen zu können?

Wie kann ich ich das Unvermögen von dem Kubuntu 22.04.1 Installer umgehen?

Eine Bedienungfehler liegt vermutlich nicht vor, denn Ubuntu 22.04.1 kann ich mit verschlüsseltem lvm2 pv installieren.

Greetz

undine

Für mich wichtige Hinweise:

Senifor79 schrieb:

1. Starte das Live-System

  1. öffne ein Terminal

  2. lege die Partitionen an und verschlüssele die, wo das Root - Filesystem drauf soll

  3. entschlüssele die Partition (hier wirst du nach dem Passwort gefragt)

  4. lege deine PV, VG und LVs an

  5. führe mkfs aus und formatiere die Volumen entsprechend

  6. starte den Installer vom Desktop aus

  7. gehe unter manuelle Partitionierung und gib dort die Mountpoints an

  8. checke crypttab, fstab

  9. erstelle initramfs und rufe update-grub auf (chroot)

Senifor79 schrieb:

hier auch nochmal das Vorgehen exakt:

https://gist.github.com/luispabon/db2c9e5f6cc73bb37812a19a40e137bc

(ich nehme an Windows ist schon drauf, dann kannst du die Schritte überspringen)

Die Anleitung von GitHub ist anzupassen!

Die Nutzung einer ssh Verbindung ist sinnvoll, wenn Virtualbox genutzt wird (Virtualbox GA Grafiktreiber fehlt).

Thank's Senifor79, ohne deine Hinweise hätte ich vermutlich nicht geschafft.

undine

(Themenstarter)

Anmeldungsdatum:
25. Januar 2007

Beiträge: 3400

https://wiki.ubuntuusers.de/System_verschl%C3%BCsseln/

Bei einer Standard-Installation von Ubuntu werden typischerweise zwei Partitionen angelegt, eine für den Swap-Speicher - üblicherweise 1 GB - und eine für das Root-Dateisystem mit dem restlichen Speicherplatz. Diese werden wie folgt als Logical Volume [6] erstellt:

Partitionsübersicht c't Vorschlag: https://i.imgur.com/r3WMPLZ.png

Macht es sind eine eigene /home anzulegen, wenn ja warum, wenn nein, warum nicht?

Senifor79

Anmeldungsdatum:
22. Februar 2012

Beiträge: 424

Eine eigene Partition für home macht nur Sinn, dass man die Daten ev. erhalten kann, wenn man sich das System zerschießt. Dann installiert man das System neu, und behält aber die Daten auf Home.

undine

(Themenstarter)

Anmeldungsdatum:
25. Januar 2007

Beiträge: 3400

Hallo Users,

meine verschlüsseltes lvm crypt verschlüsseltes Kubuntu 22.04 läuft ohne Probleme.

Jetzt möchte ich in den Produktivibetrieb übergehen.

Zur Zeit habe ich nur "ein" Passwort um das System zu entschlüsseln.

Das "ein" Passwwort ist für den Superuser und für die Verschlüsselung identisch.

Was sollte ich mir zusätzlich bereithalten, erstellen, generieren um mögliche Problemszenarien lösen zu können?

Passwort und Headerverwaltung https://wiki.ubuntuusers.de/LUKS/Passwort_und_Headerverwaltung/

Nachschlüssel https://forum.ubuntuusers.de/topic/luks-nachschluessel-erstellen/

Was gehört in meinen "Notfallwerkzeugkasten"?

Greetz

undine

ct 14 2023 S. 158 Wann und wie man LUKS-Header aktualisieren sollte

dm-crypt/Luks https://linux-blog.anracom.com/2018/11/13/dm-crypt-luks-begriffe-funktionsweise-und-die-rolle-des-hash-verfahrens-i/