Vous n'êtes pas identifié(e).
Pages : 1
Dernière modification par Patrick Debian (16-01-2017 13:34:56)
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
Hors ligne
Dernière modification par Patrick Debian (16-01-2017 13:38:56)
Hors ligne
Hors ligne
Hors ligne
Dernière modification par mazert (16-01-2017 16:24:33)
https://elgeekador.tk : Blog Kde, Python, adminsys, et bon plans
Hors ligne
Hors ligne
Tu chiffre les partitions du disque mais pas Debian, ça na pas de sens.
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Hors ligne
Si on chiffre son disque dur, puis par la suite, on installe Debian sans l'option de chiffrer
Et tu chiffres ton disque comment si t'as pas d'abord installé debian pour le faire ?
...
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Et tu chiffres ton disque comment si t'as pas d'abord installé debian pour le faire ?
Avec l'installateur, ou n'importe quel autre système live, banane.
Revenons aux choses sérieuses.
Si on chiffre son disque dur, puis par la suite, on installe Debian sans l'option de chiffrer, est ce que cela donne le même résultat que de chiffrer les partitons lors de l'installation de Debian ?
Non. D'une part, si tu installes Debian sans chifffrer, alors Debian ne sera pas chiffré. D'autre part, l'installateur Debian a un défaut : il ne permet pas d'utiliser un volume chiffré existant pour l'installation ; il ne peut utiliser qu'un volume chiffré qu'il a lui-même créé.
Ton malentendu vient certainement de ta méconnaissance du principe du chiffrement disque de Linux.
On ne chiffre pas vraiment un disque ou une partition mais les données qu'on écrit dessus. Le chiffrement disque fait intervenir deux volumes : un volume "physique" quelconque (disque, partition, ensemble RAID, volume logique, voire un fichier) qui sert de conteneur pour les données chiffrées, et un volume "logique" qui est la vue "en clair" des données. Quand on écrit des données sur le volume logique, elle sont chiffrées à la volée puis écrites sur le volume physique ; quand on lit des données sur le volume logique, elles sont lues depuis le volume physique puis déchiffrées à la volée.
Lors de l'installation, on désigne les volumes "physiques" qui vont être utilisés pour le chiffrement, et on utilise les volumes "logiques" résultants à la place des volumes classiques comme système de fichiers, swap, volume physique LVM...
Il vaut mieux montrer que raconter.
Hors ligne
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Hors ligne
Hors ligne
sauf en cas de PC-jacking (par une dictature ou un voleur, hein), y a un intêret quant à chiffrer son OS ?
Dans une dictature, on te torturera pour t'extorquer la passphrase, donc l'intérêt est limité.
L'utilité du chiffrement est une vaste question.
En cas de perte ou vol, le chiffrement des données (au sens large : cela inclut les clé privées du système, paramètres de configuration sensibles, logs...) empêche leur divulgation.
Quant au système pur, c'est plus délicat. Un objectif du chiffrement du système peut être d'empêcher les manipulations à l'insu de l'utilisateur (pose d'un malware...). Mais le chiffrement seul ne suffit pas car le chargeur d'amorçage ne peut être chiffré. Il faut en plus une chaîne de confiance (module cryptographique du style TPM, secure boot UEFI, périphérique d'amorçage amovible et/ou en lecture seule...) afin de garantir l'intégrité de l'amorçage.
Dernière modification par raleur (17-01-2017 14:00:31)
Il vaut mieux montrer que raconter.
Hors ligne
Mais le chiffrement seul ne suffit pas car le chargeur d'amorçage ne peut être chiffré. Il faut en plus une chaîne de confiance (module cryptographique du style TPM, secure boot UEFI, périphérique d'amorçage amovible et/ou en lecture seule...) afin de garantir l'intégrité de l'amorçage.
Du coup, question : sur une installation récente d'openSUSE (Leap 42.2), j'ai choisi le chiffrement au cours du processus d'installation.
Au reboot, il faut que je saisisse la passphrase pour arriver au menu de boot de Grub (lequel me la demande afin de débloquer le "slot 0").
Si je comprends correctement ton post ci-dessus, ce comportement est dû à la prise en charge du Secure Boot UEFI par openSUSE ?
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
Non, cela n'a aucun rapport. C'est juste dû au fait que /boot est chiffré.
Sans vérification d'intégrité du chargeur d'amorçage, avec un accès physique on peut modifier le chargeur pour faire ce qu'on veut, comme enregistrer la passphrase saisie.
Oki doki, merci cette précision.
C'est la 1ère que je rencontrais ce comportement (par défaut) d'un installeur.
Mais au final ça n'apporte pas un gain colossal en terme de sécurité tant que le chargeur d'amorçage est "à poil".
Hors ligne
ThinkPad T530 - Debian - CoreBoot
Hors ligne
Raleur a écrit:
Dans une dictature, on te torturera pour t'extorquer la passphrase, donc l'intérêt est limité.
Très vrai.
Et en France, il y a une torture qui ne dit pas son nom :
Citation de « guide d'auto défénse numérique Tome 1 » :
Par ailleurs, une certaine limite « légale » vient s’ajouter aux possibles attaques. En France, toute personne qui chiffre ses données est en effet censée donner le code d’accès aux autorités lorsqu’elles le demandent, comme l’explique l’article 434-15-2 du Code Pénal 7 :
Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.
Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende.
Il leur suffit d'ouvrir n'importe quelle enquête bidon sur vous, dont vous en sortirez innocent, puis de vous menacer de cette loi, vous abdiquez, ils déchiffrent et trouvent ce qu'ils veulent pour une autre enquête qui vous concernera ou concernera d'autres personnes.
_
Hors ligne
ThinkPad T530 - Debian - CoreBoot
Hors ligne
Hors ligne
Pages : 1