Кажется, что имена файлов отсортированы, и Вы, кажется, распределяете в тех же суммах.
Получите все имена файлов в единственный файл
ls > all_files
Разделите файл на пакеты
split -l 4 all_files all_files-
У Вас теперь есть 4 имен файлов в каждом файле, all_files-*
Выберите один, скажите all_files-aa
и сделайте свою копию:
xargs -I{} cp {} folder_for_batch_1 < all_files-aa
Я думаю, что текущая версия GRUB2 не имеет поддержки загрузки и дешифрования разделов LUKS отдельно (это содержит некоторые шифры, но я думаю, что они используются только для его поддержки пароля). Я не могу проверить экспериментальное ответвление разработки, но существуют некоторые подсказки на странице GRUB, что некоторая работа планируется для реализации то, что Вы хотите сделать.
Обновление (2015): последняя версия GRUB2 (2.00) уже включает код в доступ, LUKS и GELI зашифровали разделы. (xercestch.com связывает OP, обеспеченный упоминание первые патчи для этого, но они теперь интегрируются в последнем выпуске).
Однако, при попытке зашифровать целый диск из соображений безопасности, обратите внимание на то, что незашифрованный загрузчик (как TrueCrypt, BitLocker или измененный GRUB) не предлагает больше защиты, чем незашифрованный /boot
раздел (как отмечено JV в комментарии выше). Кто-либо с физическим доступом к компьютеру может столь же легко заменить его пользовательской версией. Это даже упоминается в статье по xercestech.com, который Вы связали:
Чтобы быть ясным, это ни в коем случае не делает Вашу систему менее уязвимой для офлайнового нападения, если взломщик должен был заменить Ваш загрузчик их собственным, или перенаправить процесс начальной загрузки для начальной загрузки их собственного кода, система может все еще быть поставлена под угрозу.
Обратите внимание, что все основанные на программном обеспечении продукты для полного шифрования диска имеют эту слабость, неважно, если они используют незашифрованный загрузчик или незашифрованный раздел начальной загрузки/предварительной начальной загрузки. Даже продукты с поддержкой TPM (Модуль Надежной платформы) микросхемы, как BitLocker, могут быть базированы, не изменяя аппаратные средства.
Лучший подход был бы к:
/boot
раздел в этом случае) в съемном устройстве (как смарт-карта или карта с интерфейсом USB).Чтобы сделать это второй путь, можно проверить проект Полного шифрования диска Linux (LFDE) в: http://lfde.org/, который предоставляет сценарий постустановки для перемещения /boot
раздел к внешней Карте памяти, шифруя ключ с GPG и храня его в USB также. Таким образом, более слабая часть трассы начальной загрузки (незашифрованный /boot
раздел), всегда с Вами (Вы будете единственным с физическим доступом к коду дешифрования И ключу). (Отметьте: этот сайт был потерян, и блог автора также исчез, однако можно найти, что старые файлы в https://github.com/mv-code/lfde просто отмечают, что последняя разработка была сделана 6 лет назад). Как более легкая альтернатива, можно установить незашифрованный раздел начальной загрузки в карте с интерфейсом USB при установке ОС.
С уважением, мВ
Сделайте свой Начальный Электронный диск, и папка начальной загрузки / не использует шифрование.
Это поднимет "минимальное" ядро с драйверами и поддержкой для переключения на "фактическую" корневую файловую систему, которая шифруется.
Прежде чем Вы будете утверждать, что "это - взлом" - помнят - большинство (если не все), дистрибутивы Linux загружают этот путь сегодня по умолчанию. Это явно позволяет Вашей системе загружать и загружать Ваш корневой FS, с помощью модулей, которые это должно загрузить из файловой системы. (Вид проблемы курицы-и-яйца). Как, например, если Ваша корневая файловая система была на аппаратных средствах объем RAID, и необходимо было загрузиться, это - драйвер, прежде чем Вы могли смонтировать свой корневой FS.
Я рассмотрел ссылку, которую Вы отправили - хотя нет никакого раздела начальной загрузки, существует все еще незашифрованный загрузчик на жестком диске, к которому можно было получить доступ и поставил под угрозу использование злого нападения девицы. Я изучал подобную установку, в которой нет никаких незашифрованных данных по жесткому диску, но до сих пор я только придумал выполнение загрузчика от съемного диска.
Я полагаю, что большинство из них делает, в чем Вы нуждаетесь, инструкция относительно того, как установить ОС с зашифрованным HD во-первых.
Ubuntu имеет хорошую страницу с инструкциями относительно создания зашифрованных разделов, LMVPs, папки и т.д., просто гуглят Вашу версию дистрибутивов этого...
Нет, я думаю, что нет.
Необходимо ли действительно зашифровать начальную загрузку/? Я подозреваю нет. Остальная часть файловой системы может быть зашифрована нормальным программным обеспечением Linux, которое находится на initramfs в начальной загрузке / и предлагает пользователю соответственно.
Вы, кажется, просите что-то, что невозможно сделать и сравнение его к решению для Windows, которое скрывает реализацию от Вас, но в действительности делает то же самое, которое делает Linux.
Самое близкое решение, о котором я могу думать, состоит в том, чтобы использовать жесткий диск, который реализует пароль безопасности и шифрование. Некоторые ноутбуки ThinkPad используют эти аппаратные решения.
На ответ намекает статья. "Это теперь возможно с расширениями следующего поколения загрузчик GRUB2, который был исправлен для поддержки не только" и "мы хотим установить включенное изображение grub2 наших новых удач позже" и "Теперь мы компилируем LUKS-поддерживающий источник GRUB2". Кажется, что существует патч или расширение, которое необходимо получить и включать с GRUB2 или разветвленным источником GRUB2.
Grub2 версии 2.02~beta3 может делать много вещей, которые Grub2 версии 2.02~beta2 не может делать, проверено мной:
Это загрузит другой Grub2, который находится внутри зашифрованного раздела, злая безумная атака здесь не имеет смысла... я загружаюсь с CD (носитель только для чтения), затем монтирую зашифрованный раздел (без парольной фразы, как посмеет кто-то что-то внедрить!), затем загружаюсь из зашифрованного раздела и загружаю Grub2 с собственным меню и т.д.
Примечание: Такая загрузка Grub 2.02~beta3 (я использую Super Grub 2 cd) может быть на USB-флешке, USB HDD и т.д.
Внимание: Grub2 версии 2.02~beta2 не может сделать то же самое, так как имеет некоторые ошибки (которые, похоже, исправлены в Grub2 версии 2.02~beta3), связанные с командой cryptomount...
Ошибки beta2, о которых я говорю, следующие:
cryptomount -a
запрашивает только одну парольную фразуна beta 3:
Примечание: я не понял, как их размонтировать, кроме перезагрузки или загрузки другого или того же grub2 / другого загрузчика и т.д.
Надеюсь, это поможет прояснить ситуацию, и надеюсь, что Grub2 версии 2.02~beta3 будет интегрирован в LiveCD, так что все мы сможем установить его без необходимости компилировать его самостоятельно.
P.D.: С диском Super Grub 2 я не вижу никакого способа установить Grub2 версии 2.02~beta3 на раздел MBR /boot и т.д.
/boot
разделы с GRUB2. – Peque 20.02.2015, 12:11