Vous n'êtes pas identifié(e).
Salut,
voilà tout est dans le titre, j'ai fait ça sur mon laptop avec une doc sur mon site. Je voudrais avoir votre avis dessus et si quelqu'un pouvait la tester, ça serait cool.
Le but est de la détailler au maximum plus tard pour la mettre sur le wiki.
"First they ignore you, then they ridicule you, then they fight you, then you win."
-- Mahatma Gandhi
Hors ligne
Salut
Comme je ne suis pas assez doué (loin de là) pour comprendre ton tuto dans le détail, je m'abstiens sur son efficacité
Je peux en revanche attirer ton attention sur les coquilles que j'ai relevées en lisant rapidement (il en manque surement)
Cette techinque est à retenir, car on manipule... (technique)
La première chose à faire est de créer un partion LUKS(une partition LUKS)
/etc/crypttab, déclaration de la partition root crypté[a](e) [/a]pour le device mapper :
Prépartion de la clé (Préparation)
utilisant les mauvais de devices (un de en trop)
Une fois qu'on are booté sur le système crypté avec la clé, il reste à faire la swap. (qu'on a rebooté)
Il est conseillé de faire un backup de la clé USB sur une autre machine, au cas où on la perd(rai)
----sur le fond---
Pourquoi vouloir crypter tout le disque ? a priori les répertoire autre que /home (et peut être /var/ et /tmp) ne contiennent rien qui puissent intéresser la DGSE ?
Me trompe-je ?
---Idée---
Cryptage de la partition /home
Serait-il intéressant/faisable de déporter la passphrase dans un fichier externe (sur une clé usb par exemple), clé qui devrait être connectée pour que le répertoire crypté sois lisible ?
Sinon ça me semble clair, mais un peu barbu pour mes compétences
Dernière modification par freddec (05/12/2008 12:59:04)
Debian Testing @ Home
Debian Testing @ Taf
Winxp...@ trash
Hors ligne
Salut,
Je me pose un peu la même question que *freddec*...Ceci dit, ça reste intéressant...
Et comme je viens de remettre mon vieil ibook[1] sur patte et que je vais devoir me cogner la réinstallation des systèmes (bah voui, ma copine veut MacOSX elle ), bah je vais avoir l'occasion de suivre ton tuto.
CEci dit, je risque de ne l'appliquer qu'en partie, car à mon avis, les home, var et tmp sont candidats au cryptage...Mais bon, dans le principe ça reste bon à savoir.
Quant à la question de *freddec*, je pense avoir lu qques part qqch qui ressemblait à ça, avoir une clé USB pour accéder aux donnée cryptée.
[1]son disque dur ayant mourru et ces bêtes là nécessitant un démontage trés avancé, j'en ai profité pour lui mettre qqus coup de fer à souder...Et hop, un vieil ibook 12" 800Mhz 40G qui passe à 1GhZ 80G
PS: on s'amuse comme on peu hein
[email protected]
"Contrairement aux chasseurs qui, eux, ne sont pas des lapins, les pollueurs, eux sont des ordures. - Philippe Geluck, Le chat"
gpg: 0828C222
Hors ligne
PS: on s'amuse comme on peu hein
Grand fou va
Debian Testing @ Home
Debian Testing @ Taf
Winxp...@ trash
Hors ligne
En fait, c'est juste pour le fun et pour apprendre des trucs que je ne connaissais pas. Le coup du déport sur clé usb peut être fait pour la passphrase dans un fichier (voir passdev dans le fichier /usr/share/doc/cryptsetup/README.initramfs.gz du paquet cryptsetup)
freddec, merci pour la relecture, je vais essayer de corriger les fautes rapidemment.
"First they ignore you, then they ridicule you, then they fight you, then you win."
-- Mahatma Gandhi
Hors ligne