CYBERSECURITY, IDENTITÄTSMANAGEMENT UND MULTI-FAKTOR-AUTHENTIFIZIERUNG

HowTo: Installation von Linux/Windows im Dual-Boot Betrieb mit LUKS, Bitlocker und LVM

Lesezeit: 10 Minuten

Installation Linux

Nun können wir das Terminalfenster beiseite schieben und das erste Mal die GUI nutzen. Wird starten nun den normalen Installations Prozess von Ubuntu 18.04., wählen unsere Sprache und das bevorzugte Keyboard-Layout aus und gelangen an diese Stelle.
Da wir die Partitionierung, LUKS und LVM bereits selber auf unsere Bedürfnisse in der Command-Line angepasst haben, ist der Punkt Something else der Richtige für uns. Nach einem Klick auf Continue sollten wir im Installer eine Auflistung unserer zuvor durchgeführten Konfiguration sehen.
Wir wählen also nach und nach unsere Logical Volumes aus und weisen diesem den korrekten Mount point zu.
Alternativ kann man hier das Häkchen zur Formatierung setzen. Das Ganze sollte man nun mit Root, Home, Swap, /dev/sda1 (Boot) und /dev/sda2 (EFI) gemacht haben. Ist dies erledigt, kann die Installation gestartet werden. Wenn zuvor alles korrekt durchgeführt wurde, sollte die Installation reibungslos durchlaufen. Am Ende der Installation bitte !NICHT! neustarten, sondern auf Continue Testing klicken. Es gibt doch noch leider ein paar Dinge auf der Command-Line zu erledigen. Das System würde in diesem Zustand nicht booten!

Nacharbeiten (Crypttab)

Dadurch, dass wir die LUKS Verschlüsselung selbst auf der Command-Line übernommen haben, hat der Installer für uns keine Crypttab Datei angelegt. Ohne das Crypttab File fehlt beim Booten die Zuordnung, welche Devices beim Starten geöffnet und gemountet werden sollen. Dieses Problem müssen wir nun beheben. Daher erneut ein Terminal öffnen und alle notwendigen Devices mounten. In meinem Beispiel mounte ich einfach alles nach /mnt/:
root@ubuntu:~# mount /dev/mapper/vg--device-root /mnt/
root@ubuntu:~# mount /dev/sda1 /mnt/boot/
root@ubuntu:~# mount /dev/sda2 /mnt/boot/efi/
root@ubuntu:~# mount -o bind /dev/ /mnt/dev/
root@ubuntu:~# mount -o bind /proc/ /mnt/proc/
root@ubuntu:~# mount -o bind /sys/ /mnt/sys/
ODER vereinfacht mit einer for-Schleife:
root@ubuntu:~# for i in /proc/ /sys/ /dev/; do mount -o bind $i /mnt$i; done
Danach chrooten wir uns in unsere Installation.
root@ubuntu:~# chroot /mnt/ /bin/bash
Wir befinden uns nun in unserer zuvor installierten Linux Umgebung. Hier muss die oben erwähnte Crypttab Datei erstellt und für die Boot Partition eingelesen werden. Zunächst brauchen wir die UUID unseres verschlüsselten LUKS Devices
root@ubuntu:/# blkid
Die UUID in die Zwischenablage kopieren und das File Crypttab unter /etc/ anlegen
root@ubuntu:/# vim.tiny /etc/crypttab
Zuerst folgt der Name, unter welcher die LUKS Partition eingehängt werden soll. Danach die UUID (bitte ohne “”) angeben. Alle weiteren Paramter können gerne in der ManPage von Crypttab nachgelesen werden.
Anschließend alle Änderungen aktiv setzen. Schaut dann so aus.
root@ubuntu:/# update-initramfs -u -k all
update-initramfs: Generating /boot/initrd.img-4.15.0-29-generic
Alle Arbeiten wurden erfolgreich durchgeführt. Abschließend alles unmounten,  das Volume-Group deaktivieren und die verschlüsselte Partition ordnungsgemäß schließen.
root@ubuntu:~# umount -R /mnt
root@ubuntu:~# vgchange -a n
root@ubuntu:~# cryptsetup close sda3_crypt
Nach einem Neustart solltet ihr nun ein Eingabefenster für die verschlüsselte LUKS Partition sehen.
Eingabe der Passphrase
Die Linux Installation ist somit vollständig und es geht mit Windows weiter! 🙂
Von |2018-11-26T15:49:24+02:0026. November, 2018 um 15:42 Uhr|KEYIDENTITY|Noch keine Kommentare

Über den Autor:

Avatar