LINUX.ORG.RU

Не требует пароля после хука encrypt

 ,


0

1

Здравствуйте. Устанавливаю arch с шифрованием. в общем конфиг такой: efi отдельный не шифрованный раздел, boot шифрованный luks1 отдельный раздел, root шифрованный luks2 а внутри lvm диск.

Все делал по инструкции из вики arch, загружается хук encrypt, но пароль при этом не запрашивается от root раздела для расшифровки и понятно потом не может найти это устройство. Хуки пробовал и на systemd и на udev, на обойх ничего не загружается вот с вики хуки эти прописывал:

Как правило, создание нового образа initramfs не требуется, поскольку pacstrap автоматически запускает mkinitcpio после установки пакета ядра.
Если вы используете LVM, шифрование системы или RAID, отредактируйте файл mkinitcpio.conf(5)
/etc/mkinitcpio.conf
A typical /etc/mkinitcpio.conf configuration using encrypt hook
HOOKS=(base udev autodetect modconf kms keyboard keymap consolefont block encrypt lvm2 filesystems fsck)
A configuration with systemd-based initramfs using sd-encrypt hook: 
HOOKS=(base systemd autodetect modconf kms keyboard sd-vconsole block sd-encrypt lvm2 filesystems fsck)
и пересоздайте образ initramfs:
# mkinitcpio -P

загрузчик grub в cmdline тоже прописывал все как в инструкции:

In order to unlock the encrypted root partition at boot, the following kernel parameters need to be set by the boot loader:
cryptdevice=UUID=device-UUID:cryptlvm root=/dev/MyVolGroup/root
If using the sd-encrypt hook, the following needs to be set instead:
rd.luks.name=device-UUID=cryptlvm root=/dev/MyVolGroup/root
The device-UUID refers to the UUID of the LUKS superblock, in this example it is the UUID of /dev/sda1. See Persistent block device naming for details.
If using dracut, you may need a more extensive list of parameters, try:
kernel_cmdline="rd.luks.uuid=luks-deviceUUID rd.lvm.lv=MyVolGroup/root  rd.lvm.lv=MyVolGroup/swap  root=/dev/mapper/MyVolGroup-root rootfstype=ext4 rootflags=rw,relatime"

вот результат загрузки:

https://drive.google.com/file/d/101_1d_ryqac2VhD9DSa58RxV9Ne-f58b/view?usp=sharing

Ответ на: комментарий от mio_linux

Не могу ничего сказать про initrd. Скорее всего, это баг или ты что-то упустил в конфигурации, потому что там (в initrd) используется cryptsetup, и я не вижу причин, почему не должен работать LUKS2 с любой KDF. LUKS1 ничем особо не плох, но я бы попробовал разобраться. Знаю, что в Arch поддерживается systemd в initrd — это может помочь как минимум с диагностикой, если не хочешь разбираться со скриптами.

GRUB для шифрования /boot я бы вообще не стал использовать, если только ты не параноишь по поводу evil maid или на самом деле не являешься настолько серьёзной целью.

anonymous
()
Ответ на: комментарий от anonymous

дак вот я тоже думал что будет работать с luks2 encrypt хук, но не работает(может важно, забыл написать что на виртулке это все virtualbox). Хз, уже 3 дня разбираюсь. Баг наверно какой-то. Действия ведь одни и те же да и раз 20 уже все перепроверял. на luks1 проверил с хуками systemd и udev, работает с обоими. В общем подождем экспертов, может подскажут)) У меня уже глаза отваливаются

mio_linux
() автор топика
Последнее исправление: mio_linux (всего исправлений: 1)
Ответ на: комментарий от mio_linux

Вопрос решился, не знаю как точно, возможно новым ядром с сервера arch. Все действия выполнялись аналогичные. Загрузил раздел root с шифрованием luks2, все работает.

mio_linux
() автор топика