А оно нужно?
Причём luks2, у grub ограничения, вроде бы несколько алгоритмов поддерживаются
Изучил информацию, systemd-boot не дружит с зашифрованным boot разделом. Остаётся efistub и grub, первый вариант не подходит, так как помимо генту стоит войд. Вовращаюсь к прежней кофигурации с luks1.
А зачем шифровать boot?
Почему бы и нет? С secure boot, в приниципе, без разницы, зашифрован boot раздел или нет, но мне захотелось скрыть данные о ядре и конфигурации.
и что мешает luks2?
Grub2, при использовании зашифрованного boot раздела, не может использовать алгоритм шифрования argon2, но я уже нашёл сторонний патч.
сторонний патч научили отрабатывать быстро? у меня он расшифровывал примерно минуту
Разница примерно 1-2 секунды
У меня argon2i больше минуты отрабатывал. Но может это зависит от длины ключа, т.к. я пользуюсь keyfile. Сейчас трудно вспомнить.
А всё-таки, в чем мем шифровать /boot? Если правильно понимаю, ядра тогда придётся переложить в efi, и уже его выносить в еще один раздел... Ну т.е. чтобы грузить ядро с зашифрованного раздела, его ведь надо чем-то расшифровать, а этим занимается initramfs обычно
Ничего выносить не нужно, в открытом доступе лишь только grubx64.efi
зачем шифровать /boot?
Это интересно; есть про такое стаьейка?
Загугли fde except efi, у меня есть свой установочный bash script
Обсуждают сегодня