Saya pikir versi GRUB2 saat ini tidak memiliki dukungan untuk memuat dan mendekripsi partisi LUKS dengan sendirinya (ini berisi beberapa cipher tetapi saya pikir mereka hanya digunakan untuk dukungan kata sandi). Saya tidak dapat memeriksa cabang pengembangan eksperimental, tetapi ada beberapa petunjuk di halaman GRUB bahwa beberapa pekerjaan direncanakan untuk mengimplementasikan apa yang ingin Anda lakukan.
Pembaruan (2015) : versi terbaru GRUB2 (2.00) sudah termasuk kode untuk mengakses partisi terenkripsi LUKS dan GELI. (Tautan xercestch.com yang disediakan OP menyebutkan tambalan pertama untuk itu, tetapi mereka sekarang terintegrasi dalam rilis terbaru).
Namun, jika Anda mencoba mengenkripsi seluruh disk untuk alasan keamanan, harap perhatikan bahwa boot loader yang tidak terenkripsi (seperti TrueCrypt, BitLocker atau GRUB yang dimodifikasi) tidak menawarkan perlindungan lebih dari /boot
partisi yang tidak dienkripsi (seperti dicatat oleh JV dalam komentar di atas) . Siapa pun yang memiliki akses fisik ke komputer dapat dengan mudah menggantinya dengan versi khusus. Itu bahkan disebutkan dalam artikel di xercestech.com yang Anda tautkan:
Untuk menjadi jelas, ini tidak dengan cara apa pun membuat sistem Anda kurang rentan terhadap serangan offline, jika penyerang mengganti bootloader Anda dengan milik mereka sendiri, atau mengarahkan proses boot untuk mem-boot kode mereka sendiri, sistem Anda masih dapat dikompromikan.
Perhatikan bahwa semua produk berbasis perangkat lunak untuk enkripsi disk penuh memiliki kelemahan ini, tidak peduli apakah mereka menggunakan boot loader yang tidak terenkripsi atau partisi boot / preboot yang tidak terenkripsi. Bahkan produk dengan dukungan untuk chip TPM (Modul Platform Tepercaya), seperti BitLocker, dapat di-root tanpa memodifikasi perangkat keras.
Pendekatan yang lebih baik adalah:
- mendekripsi pada tingkat BIOS (dalam motherboard atau adaptor disk atau perangkat keras [smartcard] eksternal, dengan atau tanpa chip TPM), atau
- bawa kode PBA (preboot authorization) (
/boot
partisi dalam hal ini) dalam perangkat yang dapat dilepas (seperti kartu pintar atau stik USB).
Untuk melakukannya dengan cara kedua, Anda dapat memeriksa proyek Linux Full Disk Encryption (LFDE) di: http://lfde.org/ yang menyediakan skrip pasca pemasangan untuk memindahkan /boot
partisi ke drive USB eksternal, mengenkripsi kunci dengan GPG dan menyimpannya di USB juga. Dengan cara itu, bagian yang lebih lemah dari jalur boot ( /boot
partisi non-terenkripsi ) selalu bersama Anda (Anda akan menjadi satu-satunya dengan akses fisik ke kode dekripsi DAN kunci). ( Catatan : situs ini telah hilang dan blog penulis juga hilang, namun Anda dapat menemukan file-file lama di https://github.com/mv-code/lfde cukup perhatikan perkembangan terakhir dilakukan 6 tahun yang lalu). Sebagai alternatif yang lebih ringan, Anda dapat menginstal partisi boot yang tidak terenkripsi di USB stick saat menginstal OS Anda.
Salam, MV