ok, titel is clickbait
Maar diegene die erop klikken zijn waarschijnlijk wel diegene die ik nodig heb .
Samen weten we meer dan ik alleen....
Ik heb een systeem, encrypted rootfs maar met een unsecure /boot partitie en unsecure /data partitie. Rootfs wordt automatisch unlocked zonder passphrase en kan bijvoorbeeld gekoppeld zijn aan een TPM2.0 chip. Wat ik hiermee dus al bereikt heb is dat een clone van een hdd de betreffende software binnensdeur blijft. Wat ik dus nog niet uitgesloten heb is dat iemand die achter de pc zit kan booten in runlevel 1, en vervolgens dus alsnog binnenkomt. Nu kan ik grub voorzien van een password op moment je e drukt, echter de slimmerik die de disk mount in een ander systeem, en de grub.cfg handmatig aanpast is ook spekkoper.
Er zijn verschillende invalshoeken die mij te binnen schieten, het eruit slopen van runlevel 1 bijvoorbeeld, of zorgen dat ondanks het niet de bedoeling is script uitgevoerd wordt, checked op runleven en systeem simpelweg uitzet. Debian heeft bijvoorbeeld killscript voor runlevel 1, wellicht dat ik daar op in kan haken. Ook kan ik het script wat de sleutels maakt en doorgeeft aan luks laten checken op welk runlevel we inzitten. Echt veilig is deze oplossing niet, wie initramfs opent, en eventueel script aanpast loopt daar dus al omheen.
Als ik google dan wordt ik niet echt wijzer ervan.
Wie kan mij zetje in de juiste weg duwen. het systeem mag unrecoverable worden op moment password, updates etc etc fout gaan.