El disco de instalación de Ubuntu 13.04 tiene una opción para instalar Ubuntu encriptado usando LUKS. Sin embargo, no hay una opción para realizar una instalación cifrada junto con las particiones existentes para un escenario de arranque dual.
¿Cómo puedo instalar Ubuntu encriptado junto con otra partición desde el disco en vivo?

Respuestas:
En primer lugar, si desea instalar Ubuntu encriptado en un disco duro, reemplazando cualquier partición y sistema operativo existente, puede hacerlo directamente desde el instalador gráfico. Este proceso manual solo es necesario para el arranque dual.
Esta respuesta ha sido probada con Ubuntu 13.04.
Arranque desde un DVD en vivo de Ubuntu o una memoria USB, y seleccione "Probar Ubuntu".
Cree dos particiones usando GParted incluido en el disco en vivo. La primera partición no debe estar formateada y debe ser lo suficientemente grande para root e intercambio, en mi ejemplo, esto es
/dev/sda3. La segunda partición debe ser de varios cientos de megabytes y formateada en ext2 o ext3, no estará encriptada y estará montada/boot(en mi ejemplo, esto es/dev/sda4).En esta captura de pantalla, tengo una instalación de Ubuntu sin cifrar existente en dos particiones:
/dev/sda1y/dev/sda5, resaltar en el círculo a la izquierda. He creado una partición sin formato/dev/sda3y una partición ext3 en/dev/sda4, destinada a la instalación cifrada de Ubuntu, resaltada en el círculo a la derecha:Cree un contenedor LUKS con estos comandos. Reemplace
/dev/sda3con la partición sin formato creada anteriormente ycryptcherriescon un nombre de su elección.Advertencia : Notará que el
luksFormatpaso se completó muy rápidamente, ya que no borra de forma segura el dispositivo de bloque subyacente. A menos que solo esté experimentando y no le importe la seguridad contra varios tipos de ataques forenses, es fundamental inicializar correctamente el nuevo contenedor LUKS antes de crear sistemas de archivos en él. Escribir ceros en el contenedor asignado hará que se escriban datos aleatorios fuertes en el dispositivo de bloque subyacente. Esto puede llevar un tiempo, por lo que es mejor usar elpvcomando para monitorear el progreso:o, si está realizando una instalación sin conexión y no puede obtener fácilmente
pv:Dentro del contenedor LUKS montado, cree un volumen físico LVM, un grupo de volúmenes y dos volúmenes lógicos. El primer volumen lógico se montará en
/, y el segundo se usará como intercambio.vgcherrieses el nombre del grupo de volúmenes, ylvcherriesrootylvcherriesswapson los nombres de los volúmenes lógicos, puede elegir el suyo propio.Cree sistemas de archivos para los dos volúmenes lógicos: (También puede realizar este paso directamente desde el instalador).
Sin reiniciar , instale Ubuntu usando el instalador gráfico (el acceso directo está en el escritorio en Xubuntu 18.04), eligiendo la partición manual. Asignar
/a/dev/mapper/vgcherries-lvcherriesrooty/boota la partición no cifrada creado en el paso 2 (en este ejemplo,/dev/sda4).Una vez que el instalador gráfico haya finalizado, seleccione "continuar con las pruebas" y abra un terminal.
Encuentre el UUID de las particiones LUKS (
/dev/sda3en este caso), lo necesitará más adelante:Monte los dispositivos apropiados en las ubicaciones apropiadas
/mnty realice el chroot en él:Cree un archivo nombrado
/etc/crypttaben el entorno chrooteado para contener esta línea, reemplazando el valor de UUID con el UUID de la partición LUKS yvgcherriescon el nombre del grupo de volúmenes:Ejecute el siguiente comando en el entorno chrooteado:
Reinicie y arranque en Ubuntu encriptado. Debería solicitar una contraseña.
Verifique que esté utilizando la partición cifrada
/ejecutandomount:Compruebe que está utilizando la partición de intercambio cifrada (no ninguna partición de intercambio no cifrada de ninguna otra instalación) ejecutando este comando:
Compruebe que puede arrancar en modo de recuperación, no desea saber más tarde durante una emergencia que el modo de recuperación no funciona :)
Instale cualquier actualización, que probablemente reconstruya el ramdisk y actualice la configuración de grub. Reinicie y pruebe tanto el modo normal como el modo de recuperación.
fuente
Es posible crear una configuración encriptada de arranque dual usando solo las herramientas GUI del Ubuntu LiveCD.
Prerrequisitos
gdisk), pero primero debe hacer una copia de seguridad. Si convierte la tabla de Partición, deberá reparar el cargador de arranque de Windows después.Ventanas
En la barra de inicio, escriba
disk partitiony seleccione la primera opción (abrir el administrador de partición de disco desde la configuración).Reduzca su partición primaria al tamaño deseado de Ubuntu (acabo de usar el predeterminado, dividiendo mi unidad de 500 GB en un sistema operativo Windows de 240 GB y 240 GB de espacio no asignado).
BIOS
Ubuntu LiveCD
Finalmente - Arranque en el instalador USB 19.04
Presiona Enterla opción predeterminada Instalar Ubuntu .
Cuando llegue a la pantalla que dice Borrar todo el disco y tiene algunas casillas de verificación, haga clic en la opción Algo más (partición manual). De lo contrario, perderá sus datos de Windows.
Una vez que el administrador de partición de disco cargue su disco, tendrá un gran espacio sin asignar. Haga clic en eso y presione el botón Agregar para crear particiones.
/bootpartición de 500 MB (primaria, ext4)./partición raíz seleccionada .Cuando inicie por primera vez, inicie sesión, abra una terminal, ejecute
sudo apt-get updateysudo apt dist-upgrade, reinicie e inicie sesión nuevamente.Se creará automáticamente un archivo de intercambio de 2 GB. Si quieres uno de 8GB, lee esta respuesta .
fuente
/dev/mapper/sdaX_crypten la parte superior de la lista . Esta guía tiene capturas de pantalla y visualiza el formato de partición, puede ser útil: hecticgeek.com/2012/10/…Primero, señala por qué solo cifrar la partición de Linux puede no ser lo suficientemente seguro para usted:
Ahora, seguí este tutorial:
En esta respuesta, presento una instalación paso a paso (con fotos) de Linux
Mint 19.1 XFCEyUbuntu 18.04.2ambos completamente encriptados en un solo disco. En primer lugar he instaladoUbuntu 14.04.2en/dev/sda5y yo no he creado las particiones de intercambio porqueLinux Mint 19.1, yUbuntu 18.04.2no los utilizan, es decir, que utilizan archivos de intercambio.Ubuntu 18.04.2 Bionic Beaver
Primero, inserte los
Ubuntumedios de instalación y reinicie la máquina en laUbuntusesión en vivo, luego, seleccioneTry Ubuntuy abra un terminal, luegosudo su -fdisk /dev/sda, luego, cree las siguientes particionescryptsetup luksFormat /dev/sda5cryptsetup luksOpen /dev/sda5 sda5_cryptpvcreate /dev/mapper/sda5_cryptvgcreate vgubuntu /dev/mapper/sda5_cryptlvcreate -L10G -n ubuntu_root vgubuntulvcreate -l 100%FREE -n ubuntu_root vgubuntu(opcional, en lugar de ejecutarlvcreate -L10G -n ubuntu_root vgubuntu, puede ejecutar estolvcreate -l 100%FREE -n ubuntu_root vgubuntupara usar todo el espacio libre del disco, en lugar de solo 10 GB)/dev/sda1montado como/bootpartición conext2formato/dev/mapper/vgubuntu-ubuntu_rootmontado como/conext4formato./dev/sdacomo instalación del cargador de arranquemkdir /mnt/newrootmount /dev/mapper/vgubuntu-ubuntu_root /mnt/newrootmount -o bind /proc /mnt/newroot/procmount -o bind /dev /mnt/newroot/devmount -o bind /dev/pts /mnt/newroot/dev/ptsmount -o bind /sys /mnt/newroot/syscd /mnt/newrootchroot /mnt/newrootmount /dev/sda1 /bootblkid /dev/sda5(copie UUID sin comillas y úselo en el siguiente paso)echo sda5_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab/etc/grub.d/40_custom/etc/default/gruby configurarGRUB_TIMEOUT_STYLE=menuGRUB_TIMEOUT=10update-initramfs -uupdate-grubexitrebootUbuntuy le pedirá correctamente su contraseña de cifradosudo apt-get updatesudo apt-get install gpartedgpartedencontrarás estoPara obtener instrucciones más detalladas, lea el tutorial original señalado en la parte superior de esta pregunta o busque en google sobre el uso de estos comandos.
Linux Mint 19.1 Canela
Para las instalaciones restantes de Linux,
rebootsuUbuntumáquina, inicie con elMint 19.1instalador (Live CD) y abra una ventana de terminalsudo su -cryptsetup luksFormat /dev/sda6cryptsetup luksOpen /dev/sda6 sda6_cryptpvcreate /dev/mapper/sda6_cryptvgcreate vgmint /dev/mapper/sda6_cryptlvcreate -L10G -n mint_root vgmintlvcreate -l 100%FREE -n mint_root vgmint(opcional, en lugar de ejecutarlvcreate -L10G -n mint_root vgmint, puede ejecutar estolvcreate -l 100%FREE -n mint_root vgmintpara usar todo el espacio libre del disco, en lugar de solo 10 GB)/dev/sda2montado como/bootpartición conext2formato/dev/mapper/vgmint-mint_rootmontado como/conext4formato./dev/sda2como instalación del cargador de arranque (no seleccione/dev/sdacomo antes)mkdir /mnt/newrootmount /dev/mapper/vgmint-mint_root /mnt/newrootmount -o bind /proc /mnt/newroot/procmount -o bind /dev /mnt/newroot/devmount -o bind /dev/pts /mnt/newroot/dev/ptsmount -o bind /sys /mnt/newroot/syscd /mnt/newrootchroot /mnt/newrootmount /dev/sda2 /bootblkid /dev/sda6(copie UUID sin comillas y úselo en el siguiente paso)echo sda6_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttabupdate-initramfs -uupdate-grubexitrebootLinux Mint on /dev/sda2Mint 19.1y solicitará la contraseña de cifradosudo apt-get updatesudo apt-get install gpartedgpartedencontrarás estoEnlaces relacionados:
fuente