web-dev-qa-db-fra.com

Comment puis-je réinstaller Ubuntu focal 20.04 sur un système chiffré LUKS existant?

Je suis un utilisateur d'Ubuntu très longtemps (sur une décennie) mais je n'ai pas été ici car je n'ai eu aucun problème avec Ubuntu. Avec l'arrivée de Ubuntu 20.04 LTS, j'ai décidé de chiffrer mes données (ou mon système si nécessaire). Je cherche ce qui suit:

  • Méthode pour réinstaller Ubuntu avec Cryptage Luks sur une précédente Installation Ubuntu cryptée de LUKS sur un système à double démarrage avec Windows 10.
  • Gardez tous mes fichiers personnels (c'est-à-dire /home Dossier) Intact, avec ou sans une partition séparée. Je ne souhaite pas tout déménager, réinstaller et ensuite bouger des choses dans.
  • Approche basée sur une interface graphique simple à travers l'installateur standard. Je sais comment utiliser la ligne de commande mais je préfère ne pas, surtout pour quelque chose d'aussi sensible que le cryptage.

Ce que je cherche, c'est fondamentalement la même chose que ce document . Sauf que j'en ai besoin sur un système/partition crypté LUKS. J'ai essayé de faire cela sur un système de rechange avec Ubuntu 20.04, et je n'ai pas pu trouver un moyen de dire à l'installateur la phrase secrète au système crypté. Le résultat final était une réinstallation qui ne démarrerait pas ou la partition cryptée est éliminée. J'ai également essayé d'exécuter un installateur avec et sans pré-déverrouiller la partition cryptée, mais en vain.

Je suis capable de faire tout ce qui précède avec Fedora, OpenSUSUSE, Manjaro (bien qu'ils ne le font que lorsque /home est sur la partition séparée, qui va bien pour moi), donc je ne suis pas sûr de ce que je fais mal à Ubuntu.

6
LiCa

Sur la base des expériences personnelles utilisant l'installateur Ubuntu 20.04, des recherches en ligne et poser diverses forums (et manque de réponses), je conclus que, à ce jour, il n'y a aucun moyen de faire tout ce qui suit:

  • Installation/réinstallation d'Ubuntu ...
  • utilisation de l'interface graphique ...
  • sur un système pré-crypté (LUKS, avec séparé /home Partition ou non) Sans détruire des fichiers personnels préexistants ...
  • avec double démarrage un autre système d'exploitation.

Bien sûr, il existe des moyens de faire cela si vous comptez sur la ligne de commande, que je cherchais à éviter. J'ai décidé de passer à Fedora 32 car il répond à toutes ces exigences. Ubuntu m'a servi plutôt bien depuis plus d'une décennie, j'espère revenir lorsque le problème ci-dessus est corrigé.

Pour ceux qui sont intéressés par mon configuration de My Fedora 32:

  • Configuration à double démarrage avec Windows 10.
  • Réutiliser (ne pas formater) /boot/efi Partition de Windows 10 Installer
  • Créer non crypté /boot cloison
  • Créer/réutiliser crypté / cloison
  • Créer/réutiliser crypté /home cloison
  • Fournissez à la phrase secrète pour déverrouiller au-dessus des partitions cryptées.
  • POST INSTALLATION, Ajout du référentiel RPMFusion et de l'extension de Gnome Tweaks

C'est le résumé, c'est une semaine et jusqu'à présent, les choses ont été excellentes avec Fedora 32. Je n'ai pas vraiment remarqué beaucoup de différence d'Ubuntu pour mes besoins (email, navigation, consultation de photos/vidéos, de musique, de skype, de tableurs, de documents) .

Merci!

3
LiCa

Il y a un bug de lanceur à ce sujet, la solution de contournement est:

https://bugs.launchpad.net/ubuntu/+source/ubiquity/+bug/190427

Solution de contournement

Ubuntu 20.04: Étapes supplémentaires pour réutiliser la partition de LUKS chiffrée LUKS existante

(remplacez NVME0N1P8 avec votre partition de Luks cryptée)

  • Avant de démarrer le programme d'installation (si dans Ubuntu ou Kubuntu Live CD de bureau), ou à la première étape (si vous utilisez le programme d'installation de CD LIVE basé sur le serveur Ubuntu):
# open existing LUKS partition 
cryptsetup luksOpen /dev/nvme0n1p8 nvme0n1p8_crypt
  • Ensuite, faites-le à la fin une fois que le programme d'installation est exécuté ou démarrer dans un environnement de CD en direct (par exemple Kubuntu) et faire:
cryptsetup luksOpen /dev/nvme0n1p8 nvme0n1p8_crypt
mount -o subvol=@ /dev/mapper/MainVG-root /mnt/
mount /dev/nvme0n1p7 /mnt/boot/
mount --rbind /dev/ /mnt/dev/
mount --rbind /sys/ /mnt/sys/
mount --rbind /run/ /mnt/run/
mount --rbind /proc/ /mnt/proc/
chroot /mnt /bin/bash -l
blkid | grep crypto_LUKS
# Example: /dev/nvme0n1p8: UUID="8cb9831a-692e-4b0e-936f-72529a3ed56d" TYPE="crypto_LUKS" PARTUUID="139f23d2-a0ff-4f4f-b41f-8083964ac894"
apt install vim
vim /etc/crypttab
# Add a line for the encrypted partiton, e.g:
# nvme0n1p8_crypt UUID="8cb9831a-692e-4b0e-936f-72529a3ed56d" none luks
#
# MAKE SURE There's a newline at end of /etc/crypttab

# update the initramfs
update-initramfs -u -k all


umount -l /mnt


# Optional, probably not needed
grub-install --recheck /dev/nvme0n1
grub-mkconfig -o /boot/grub/grub.cfg
0
happyskeptic