it-swarm-es.com

Grub2 en disco duro chainload grub2 en USB

Estoy tomando medidas para asegurar mi computadora portátil, tanto desde el punto de vista de la seguridad de los datos como de la seguridad física.

Actualmente tengo cifrado de disco completo con LUKS configurado a través del instalador; esta es más o menos una configuración de Vanilla según los valores predeterminados del instalador, con una partición de arranque no cifrada que me pide que desbloquee el disco.

En el caso de que me roben mi computadora portátil, no tengo nada configurado en este momento que pueda ayudarme a mí/a la policía a recuperarla. Por esta razón, quiero configurar una trampa de miel que permita que la computadora portátil se ejecute Prey si un ladrón arranca la computadora portátil.

Para hacer esto, quiero mover el GRUB estándar, el kernel y el ramdisk inicial a una memoria USB que guardaré conmigo en todo momento. Instalaré una copia de Tiny Core Linux (O me atrevo a decir - Windows) en mi computadora portátil que solo se iniciará cuando no conecte mi memoria USB.

Para evitar que un posible ladrón limpie el disco duro, voy a aplicar una contraseña de BIOS y deshabilitar el arranque desde dispositivos externos. Obviamente, esto no les impedirá quitar el HDD y limpiarlo, pero es un paso contra un ladrón de bajo nivel.

Si hago esto, no podré arrancar desde mi USB, así que necesitaré una forma de cargar en cadena GRUB en mi USB desde GRUB en mi disco duro.

¿Es esto posible? De ser así, ¿cómo puedo hacer esto? ¿Dónde puedo encontrar la documentación adecuada? En todas partes que he mirado sugiere usar PLoP, LILO o algún otro software, cuando estoy seguro de que esto debería ser posible solo con GRUB.

Del mismo modo, podría usar UEFI Secure Boot para restringir el arranque solo en mi trampa de miel y en los núcleos "verdaderos" y los discos ram iniciales, pero mi computadora portátil no es compatible con UEFI :(

Del mismo modo, esto podría ser un problema X/Y, así que si crees que voy a hacer esto de la manera incorrecta, no dudes en sugerir cambios.

2
jackweirdy

Creo que puede intentar montar la partición/boot en la clave usb, pero deje que el cargador de arranque en la unidad interna MBR. Estoy bastante seguro de que puede configurar algo así con el instalador de Ubuntu: es posible montar casi cualquier punto en cualquier partición, y elegir en qué unidad está escrito el MBR.

De esta forma, la BIOS encontrará el MBR en la unidad interna, por lo que puede deshabilitar el arranque de la unidad externa.

Aquí está el enlace al documento completo sobre Grub 2: http://www.gnu.org/software/grub/manual/grub.html Quizás deberías echarle un vistazo y comprobar si puede hacer un script Grub para verificar si su clave usb está disponible. Si es así, comenzará su entrada principal del sistema en el menú Grub de forma predeterminada. Si no, comenzaría la entrada con "Tiny Core Linux" y "Prey".

Además, debe ir a #grub en el IRC Freenode.

2
ttoine

Oculte el menú de arranque GRUB con la opción de retraso oculto, haga que la opción de arranque predeterminada sea su instalación de Prey y proteja con contraseña el menú. Cuando lo inicia, presiona escapar durante el período de retraso, ingresa la contraseña y arranca su instalación regular. Alguien que lo haya robado se iniciará directamente en Prey sin siquiera ver que hay otras opciones de inicio.

Ahora no tiene que preocuparse por perder su unidad USB.

Si realmente desea tener las instrucciones adicionales en una unidad USB, no se preocupe por la carga en cadena. Instad simplemente coloca el grub.cfg alternativo en tu memoria USB y cárgalo con la directiva configfile. Grub2 tiene tabulación completa para las rutas, por lo que encontrarlo debería ser relativamente fácil. Como de todos modos tiene que escribir una contraseña para arrancar, simplemente presionar c para la línea de comandos y apuntarla al segundo archivo de configuración no aumenta significativamente la dificultad de arranque.

0
Perkins