Dualboot System mit Desktop CD verschlüsseln

Dieses How-To beschreibt die Installation eines mittels LVM verschlüsseltem Dualboot-System unter Ubuntu Lucid Lynx. Unter Maverick Meerkat sieht das Setup etwas anders aus!

Verschlüsselung eines Ubuntu System, wenn bereits ein Windows System installiert ist, mit der Desktop CD. Eine Internet Verbindung ist dabei voraus gesetzt.
Auf sda1 ist bereits Windows installiert.
Als Vorlage diente dieser Wiki Artikel

Vorbereitung:

Ubuntu mit der Live-CD starten und dann lvm2 installieren

sudo apt-get install lvm2

In den Root-Status wechseln

sudo -s

Dann müssen die entsprechenden Module geladen werden. Dies geschieht mit:

modprobe dm-crypt

Partitionierung:

Die folgenden Partitionen werden mit gparted angelegt.
Zwei Partitionen werden benötigt:

  • /dev/sda2(ext4)
    • Boot Partition (unverschlüsselt)
    • Größe: 200 MB
  • /dev/sda3 (unformatiert)
    • verschlüsseltes LVM-Volume
    • Größe: das was am benötigt

Verschlüsseln der Partition

Jetzt wird die spätere Ubuntu Partition (in meinem Fall sda3) verschlüsselt. Es ist aber nur sda3, weil bereits ein Windows System auf der ersten Partition läuft. sda2 ist die boot Partition für Ubuntu.

cryptsetup -c aes-xts-plain -s 512 luksFormat /dev/sda3
cryptsetup luksOpen /dev/sda3 lvm

Erstellung der LVM-Partitionen

pvcreate /dev/mapper/lvm
vgcreate ubuntu /dev/mapper/lvm

Jetzt legen wir die Partitionen an. Im Prinzip reicht es zwei Partitionen anzulegen, eine für den Swap Speicher (sollte mindestens die Größe des RAMs haben) und eine für das Root-System. In unserem Fall legen wir zusätzlich noch ein Homepartition an. Dies hat den Vorteil, dass man ein System neu aufsetzen kann, ohne die eigenen Dateien und die Konfigurationsdatein der Programme. Diese werden wie folgt als Logical Volume erstellt:

lvcreate -L 4500M -n swap ubuntu
lvcreate -L 10G -n root ubuntu
lvcreate -l 100%FREE -n home ubuntu

Sollten noch weitere Partitionen benötigt werden, können diese genauso eingerichtet werden.

Formatieren der Partitionen

Jetzt werden die einzelnen Partitionen formatiert.

mkswap /dev/mapper/ubuntu-swap
mkfs.ext4 /dev/mapper/ubuntu-root
mkfs.ext4 /dev/mapper/ubuntu-home

Installation:

Wir starten nun die Installation von Ubuntu über die Ubuntu 10.04 installieren Verknüpfung auf dem Desktop. Jetzt fahren wir mit der Installation fort, bis wird an Schritt 4 angelangt sind. Dort wählen wir dann manuelle Partitionierung.
Nun teilen wir den einzelnen logischen Volumes ihren Bestimmnungsort zu.
/dev/sda2

  • Boot-Partition
  • Dateisystem: ext4
  • Formatieren: ja
  • Einhängepunkt:/boot

dev/mapper/ubuntu-root

  • Root Partition
  • Dateisystem: ext4
  • Formatieren: ja
  • Einhängepunkt: /

/dev/mapper/ubuntu-home

  • Root Partition
  • Dateisystem: ext4
  • Formatieren: ja
  • Einhängepunkt: /home

Danach wird mit der Installation fortgefahren, und zwar genau bis Schritt 8. Da wir ja Windows uns Ubuntu parallel betreiben wollen, müssen wir nun GRUB in die Boot-Partition /dev/sda1 /dev/sda2 anstelle des MBRs installiert. Denn sonst kann Windows nicht mehr gebootet werden. Wir gehen hier also auf „Erweitert“ und wählen dann unsere Boot Partition aus. GRUB erscheint dann sobald die Taste Escape im Truecrypt-Bootloader gedrückt wird.

Wir fahren dann mit der Installation fort, bis diese beendet ist. Dann !!! NICHT NEUSTARTEN !!!
Wir müssen jetzt erst das neu installierte System konfigurieren.

Ins verschlüsselte System wechseln:

Alle folgenden Befehle müssen in ein und demselben Terminal ausgeführt werden.

Um die nötigen Anpassungen vorzunehmen wird mittels chroot in das eigentliche, verschlüsselte System gewechselt. Das geschieht durch die Eingabe der folgenden Befehle:

mount /dev/mapper/ubuntu-root /mnt
mount /dev/sda2 /mnt/boot
mount -o rbind /dev /mnt/dev
mount -t proc proc /mnt/proc
mount -t sysfs sys /mnt/sys
cp /etc/resolv.conf /mnt/etc/resolv.conf
chroot /mnt /bin/bash

Die benötigten Pakete installieren installieren:

Hier werden die lvm2 Pakete in das installierte System installiert:

apt-get install cryptsetup lvm2

Die /etc/crypttab editieren:

Zuerst müssen wir die UUID der verschlüsselten Partition ermittelt werden. Das machen wir mit folgendem Befehl:

blkid /dev/sda3

Daraufhin wird mit dieser Eingabe die nötige Zeile in /etc/crypttab eingefügt, wobei vorher durch die ermittelte UUID ersetzt werden muss:

echo "lvm UUID=<VOLUME_ID> none luks" >> /etc/crypttab

WICHTIG!
Bei der Eingabe der Volume ID ist es wichtig, dass diese inkl. der eingegeben wird.

/etc/modules editieren:

Nun müssen wir noch unter /etc/modules das dm-crypt Modul hinzufügen:

echo "dm-crypt" >> /etc/modules

Kernel-Initramfs aktualisieren:

Um die Änderungen an der crypttab zu übernehmen, müssen wir noch

update-initramfs -u -k all

ausführen.

Beenden/Neustart:

Mit den beiden folgenden Befehlen wird die Chroot-Umgebung geschlossen und das System neugestartet. Beim Bootvorgang sollten wir dann nach dem Passwort gefragt werden.

exit
reboot

2 Gedanken zu „Dualboot System mit Desktop CD verschlüsseln

  1. „Da wir ja Windows uns Ubuntu parallel betreiben wollen, müssen wir nun GRUB in die Boot-Partition /dev/sda1 anstelle des MBRs installiert.“

    Ist die Boot Partition nicht /dev/sda2 ? /dev/sda1 ist doch Windows oder nicht ?

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s