আমি মনে করি GRUB2- র বর্তমান সংস্করণটিতে LUKS পার্টিশনগুলি স্বয়ংক্রিয়ভাবে লোড করা ও ডিক্রিপ্ট করার পক্ষে সমর্থন নেই (এটিতে কিছু সিফার রয়েছে তবে আমি মনে করি তারা কেবল এটির পাসওয়ার্ড সমর্থনের জন্য ব্যবহৃত হয়)। আমি পরীক্ষামূলক উন্নয়ন শাখাটি পরীক্ষা করতে পারি না, তবে গ্রাব পৃষ্ঠায় কিছু ইঙ্গিত রয়েছে যে আপনি যা করতে চান তা বাস্তবায়নের জন্য কিছু কাজ পরিকল্পনা করা হয়েছে।
আপডেট (2015) : GRUB2 (2.00) এর সর্বশেষ সংস্করণে ইতিমধ্যে LUKS এবং GELI এনক্রিপ্ট করা পার্টিশন অ্যাক্সেসের কোড অন্তর্ভুক্ত রয়েছে। (জার্সেস্টেক ডট কম লিঙ্ক ওপিতে এর জন্য প্রথম প্যাচগুলির উল্লেখ করা হয়েছে তবে তারা এখন সর্বশেষ প্রকাশে সংহত হয়েছে)।
তবে, যদি আপনি সুরক্ষা কারণে পুরো ডিস্কটি এনক্রিপ্ট করার চেষ্টা করছেন, দয়া করে নোট করুন যে একটি এনক্রিপ্ট করা বুট লোডার (ট্রুক্রিপট, বিটলকার বা একটি পরিবর্তিত GRUB) একটি এনক্রিপ্ট করা /boot
পার্টিশনের চেয়ে বেশি সুরক্ষা দেয় না (উপরের মন্তব্যে জেভি দ্বারা উল্লিখিত) । কম্পিউটারে শারীরিক অ্যাক্সেস সহ যে কেউ এটিকে সহজেই একটি কাস্টম সংস্করণ দিয়ে প্রতিস্থাপন করতে পারে। এমনকি আপনি যুক্ত লিখিত xercestech.com এ নিবন্ধে এটি উল্লেখ করা হয়েছে:
স্পষ্টতই, এটি কোনওভাবেই আপনার সিস্টেমে অফলাইনে আক্রমণের পক্ষে কম ঝুঁকিপূর্ণ করে তোলে না, যদি কোনও আক্রমণকারী আপনার বুটলোডারটিকে তাদের নিজস্ব প্রতিস্থাপন করতে বা বুট প্রক্রিয়াটি তাদের নিজস্ব কোড বুট করার জন্য পুনর্নির্দেশ করে তবে আপনার সিস্টেমটি এখনও আপস করা হতে পারে।
মনে রাখবেন যে সম্পূর্ণ ডিস্ক এনক্রিপশনের জন্য সমস্ত সফ্টওয়্যার-ভিত্তিক পণ্যগুলির এই দুর্বলতা রয়েছে, তারা যদি এনক্রিপ্ট না করা বুট লোডার বা একটি এনক্রিপ্ট করা বুট / প্রিবুট পার্টিশন ব্যবহার করে তা নির্বিশেষে। এমনকি বিপিলকারের মতো টিপিএম (বিশ্বস্ত প্ল্যাটফর্ম মডিউল) চিপগুলির সমর্থনযুক্ত পণ্যগুলিও হার্ডওয়ারটি পরিবর্তন না করেই রুট করা যেতে পারে।
আরও ভাল পদ্ধতির জন্য হবে:
- BIOS স্তরে ডিক্রিপ্ট করুন (মাদারবোর্ড বা ডিস্ক অ্যাডাপ্টার বা বাহ্যিক হার্ডওয়্যার [স্মার্টকার্ডে, কোনও টিপিএম চিপ সহ বা না), বা
/boot
অপসারণযোগ্য ডিভাইসে (স্মার্টকার্ড বা ইউএসবি স্টিকের মতো ) পিবিএ (প্রাক বুট অনুমোদনের) কোডটি ( এই ক্ষেত্রে পার্টিশন ) বহন করুন ।
এটি দ্বিতীয় উপায়ে করতে, আপনি লিনাক্স ফুল ডিস্ক এনক্রিপশন (এলএফডিই) প্রকল্পটি এখানে পরীক্ষা করতে পারেন: http://lfde.org/ যা /boot
পার্টিশনটি বহির্মুখী ইউএসবি ড্রাইভে স্থানান্তর করতে একটি পোস্ট-ইনস্টল স্ক্রিপ্ট সরবরাহ করে, কীটি এনক্রিপ্ট করে এটি সহ জিপিজি এবং এটি ইউএসবিতেও সঞ্চয় করছে। এইভাবে, বুট পথের দুর্বল অংশটি (নন-এনক্রিপ্ট করা /boot
পার্টিশন) সবসময় আপনার সাথে থাকে (আপনি একমাত্র ডিক্রিপ্টিং কোড এবং কীটিতে শারীরিক অ্যাক্সেস সহ পাবেন)। ( দ্রষ্টব্য : এই সাইটটি হারিয়ে গেছে এবং লেখকের ব্লগটিও অদৃশ্য হয়ে গেছে, তবে আপনি https://github.com/mv-code/lfde এ পুরানো ফাইলগুলি সন্ধান করতে পারেন কেবল 6 বছর আগে শেষ বিকাশ হয়েছে)। হালকা বিকল্প হিসাবে, আপনি আপনার ওএস ইনস্টল করার সময় একটি ইউএসবি স্টিকে এনক্রিপ্ট করা বুট পার্টিশনটি ইনস্টল করতে পারেন।
শুভেচ্ছা, এমভি