不允许您使用当前的身份验证级别。
跳转到原始提交
根据原始提交关于在GRUB中实施(初始)LUKS2支持,Argon2i(d)KDF是不由于缺乏支持而实施图书馆藏书图书馆。所以在我看来,真正的“问题”是这库。 不是吗已经实现了不过? 或者是什么阻碍了它的发展?
也许值得一提的是,有一些氩支撑的工作贴片组在为拱形循环,如下所示: https://gitlab.com/mattz7/pkgbuild-public网站
有一件事我在任何地方都没有看到(不是在添加了LUKS2支持的提交中,也不是在ArchWiki或其他地方),那就是键槽不仅需要是PBKDF2,而且还需要使用sha256散列和/或键槽散列必须等于AF散列。Keyslot=sha512,AF=sha256不起作用。我没有尝试将两者都作为sha256使用,但有人报告说它对他们有效:https://wiki.archlinux.org/title/Talk:GRUB#LUKS2_in_2.12rc1 当我尝试使用“cryptsetup convert”转换为LUKS1时,cryptssetup也拒绝转换,因为它说密钥库参数不兼容,但没有确切说明哪个参数。我去阅读了cryptsetup源代码,发现它要求键槽散列等于AF散列。因此,在我将键槽更改为sha256以与AF相同后,我可以转换为LUKS1并从中启动。这是使用grub 2.06-13+deb12u1。我还没有用sha256和这个grub版本尝试LUKS2。
不幸的是,我(作为原始提交者)无法更改错误标题。“添加对LUKS2的全面支持”确实是一个合适的标题。如果有维护人员来,请更改标题。 Argon2i和Argon2-id(用于密钥派生的memory-hard函数)是LUKS2的两个主要优点之一,正如在打开此错误时提到的那样。没有他们,我不知道它怎么会被标记为关闭。 我希望维护人员能抽出时间移植补丁。
也许可以将此错误报告重命名为“Add full LUKS2 support”或“Add complete LUKS2 support”。 丹尼斯。
第11条评论:
>评论#10 >>似乎已经实现了对LUKS2的支持>不,它不是。当前版本仅支持带有PBKDF2的LUKS2(请参阅grub-core/disk/LUKS2.c 461)>>案例LUKS2_KDF_TYPE_ARGON2I:>>ret=grub_error(grub_ERR_BAD_ARGUMENT,“不支持Argon2”);>>>我的建议是关闭此错误并打开一个新的错误来解决新的错误>如果此页面中的错误仍未完全解决,为什么还要创建其他页面?
Argon2ID是LUKS2的默认值。它支持pbkdf2以实现向后兼容性,但仅此而已非常有限支持LUKS2。如果没有Argon2ID支持,GRUB2将无法被视为具有适当的LUKS2支持。这就像说你提供苏打水,但没有能力提供碳酸饮料。那只是糖浆和水。 撇开友好的笑话不谈,在完成对LUKS2的支持之前,这不应该结束。 正如Medoo所指出的,有一些补丁已经自行推出,以引入适当的支持,包括他们引用的AUR包(grub-improved-luks2-git)。将这些导入可能并不困难。
找到了程序包https://aur.archlinux.org/packages/grub-improved-luks2-git平均零售价。主分支有一些补丁,可以添加必要的算法Argon2i和Argon2-id。尝试了2023-02-09的最新版本。。。它起作用了!只注意到一个问题:密码被请求了两次。但这种行为可能是由于我的配置中的一些错误造成的。 评论#10
>似乎已经实现了LUKS2支持
不,它不是。当前版本仅支持带有PBKDF2的LUKS2(请参阅grub-core/disk/LUKS2.c 461)
>案例LUKS2_KDF_TYPE_ARGON2I:>ret=grub_error(grub_ERR_BAD_ARGUMENT,“不支持Argon2”);
>我的建议是关闭这个bug并打开一个新bug来解决新bug
如果此页面中的错误仍未完全解决,为什么还要创建其他页面?
似乎已经实现了对LUKS2的支持,但在实现中似乎也存在bug(https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=945404). 我的建议是关闭这个bug并打开一个新bug来解决新bug
365e0cc3e7e44151c14dd29514c2f870b49f9755没有更新grub-core/osdep/devmapper/getroot.c中的grub_util_get_dm_abstraction(),因此“grub-probe-t abstraction”仍然无法识别LUKS2卷,导致例如。这个Debian bug.
评论#5:
>是的,这是在https://git.savannah.gnu.org/cgit/grub.git/commit/?id=365e0cc3e7e44151c14dd29514c2f870b49f9755
令人惊叹的!感谢所有参与实现此功能的人!
到目前为止,我们已经有了2.00、2.02、2.4版本,因此基于这一趋势,我预计它将出现在2.06版本中。 不过,我对开发人员预期的发布时间表一无所知。
好消息!知道哪个GRUB版本将包含该补丁程序,以及该版本的大致发布日期吗?
是的,这是在https://git.savannah.gnu.org/cgit/grub.git/commit/?id=365e0cc3e7e44151c14dd29514c2f870b49f9755
感谢Graaskaeg的提醒!感谢帕特里克·斯坦哈特的努力。非常感谢。 遗憾的是,Argon2i支持仍然缺失。希望Patrick在完成这一重要且必要的步骤后可以尝试一下。
对于跟踪此错误的用户,GRUB级别的邮件列表上似乎有好消息。 https://lists.gnu.org/archive/html/grub-devel/2019-11/msg00000.html Patrick Steinhardt已经准备了一些补丁来支持LUKS2光盘加密。 谢谢你,帕特里克。 格拉斯卡格
对于Grub对于许多发行版来说都是至关重要的基础设施,这应该具有更高的优先级。没有LUKS2支持将越来越多地反映Grub和GNU的糟糕情况。(我知道cryptsetup不是GNU项目,但它是根据GPL授权的。它是唯一的GPL磁盘加密,LUKS是金标准。)
我附议这个请求。由于cryptsetup现在在所有主要发行版上默认为LUKS2,因此当前使用Calamares/cryptsetup/GRUB设置的全磁盘加密在所有主要发布版上都失败/中断,因为GRUB缺少LUKS2支持。 请向GRUB添加LUKS2支持。谢谢您。 参考: https://gitlab.com/cryptsetup/cryptsetup/blob/master/docs/v2.1.0-发行说明 https://github.com/calamares/calamares/issues/1096 https://github.com/calamares/calamares/issues/1099
LUKS2格式比原来的LUKS格式带来了一些优势。其中最重要的是(1)数据完整性保护和(2)密钥派生的记忆函数。 GRUB支持原始的LUKS格式,允许设置全磁盘加密(FDE)方案,其中GRUB对加密/引导分区进行解密。在GRUB上添加对LUKS2的支持将提高这些FDE方案的安全性,特别是由于上面提到的两个新的LUKS2优点。 我在网上找到了一些关于GRUB上缺少LUKS2支持的参考资料(Arch Wiki、Stackoverflow等)。我决定打开这个功能请求,因为我在bug跟踪器和邮件列表中都找不到关于LUKS2的信息。
(注意:在插入所需的转义字符。)
当前没有附加文件
取决于以下项目:未找到
依赖于此项的项:未找到
到目前为止共有1438票。投票很容易突出人们希望解决的项目优先级,与跟踪器设置的项目的优先级无关经理。
遵循25项最新更改。
版权所有©2024 Free Software Foundation,Inc。全文的逐字复制和分发允许在任何介质中使用,前提是保留此通知。这个漂浮,冥想、吹长笛的侏儒徽标是提供的GNU GPL图像Nevrax设计团队。 页面源代码
由Savane 3.13-3ae提供动力。对应的源代码