Vous n'êtes pas identifié(e).
Dernière modification par debianux (01-04-2017 16:26:22)
Hors ligne
Dernière modification par kyodev (31-03-2017 09:44:22)
[mode aéré]
Hors ligne
(attention à bien mettre "y" et pas "true" ou "1")
Il vaut mieux montrer que raconter.
Hors ligne
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
Hors ligne
[mode aéré]
Hors ligne
le fait de trouver dans 'grub.cfg' la ligne 'insmod cryptodisk' peut-elle signifier que 'la crypto' est déjà 'enabled' ?
Non, pas forcément. Le support de la crypto peut être incomplet. L'option ci-dessus est nécessaire lorsque /boot est chiffré.
Il vaut mieux montrer que raconter.
Hors ligne
Hors ligne
Hors ligne
il faut donc modifier un script 40_custom..., ou en créer un 42_
Rappel : c'est la sortie standard de l'exécution de chacun ces scripts qui est redirigée dans grub.cfg.
Question : comment fais-tu pour qu'un de ces scripts modifie ce qu'a écrit un autre script ?
Il vaut mieux montrer que raconter.
Hors ligne
Dernière modification par kyodev (31-03-2017 10:43:15)
[mode aéré]
Hors ligne
après 'update-grub' :
Hors ligne
Dernière modification par raleur (31-03-2017 10:56:10)
Il vaut mieux montrer que raconter.
Hors ligne
'grub.cfg' la ligne 'insmod cryptodisk' peut
ça peut, ça n'apparait pas par défaut. donc je vois pas de bug potentiel des scripts
éventuellement un bug "bidouilleur"?
[mode aéré]
Hors ligne
Hors ligne
Avec cette définition, update-grub génère un fichier grub.cfg qui contient des commandes cryptomount pour ouvrir les volumes chiffrés nécessaires.
Et je maintiens que ça n'a pas de sens de générer des commandes insmod pour charger les modules crypto quand un volume est chiffré mais sans la commande cryptomount pour ouvrir le volume si la définition n'est pas présente.
Il vaut mieux montrer que raconter.
Hors ligne
Dernière modification par raleur (01-04-2017 12:52:22)
Il vaut mieux montrer que raconter.
Hors ligne
Désolé, je me suis trompé
pas de quoi : il te sera très-beaucoup pardonné !
d'autant plus qu'avec la nouvelle 'formule', la passphrase est bien demandée après l'upgrade-grub
ça démarre comme avant, avec la double saisie de passphrase, mais le 'cryptomount -a' ne sera plus à rajouter après chaque upgrade-grub
je pense que je reviendrai interroger lors d'une prochaine installation...
merci encore !
Hors ligne
ça démarre comme avant, avec la double saisie de passphrase
Si la double saisie te gêne, il y a moyen de l'éviter.
Il vaut mieux montrer que raconter.
Hors ligne
Hors ligne
(-n pour ne pas envoyer de caractère de fin de ligne qui serait considéré par cryptsetup comme faisant partie de la passphrase)
Avec chmod, ajouter à ce fichier la permission d'exécution à son propriétaire root, et supprimer toute permission pour les autres catégories.
Vérifier que l'exécution de ce script affiche la passphrase sans saut de ligne.
Dans /etc/crypttab, ajouter l'option keyscript à la suite de "luks" :
Regénérer l'initramfs avec update-initramfs -u.
Au démarrage suivant, la passphrase devrait être demandée par GRUB avant d'afficher le menu, mais pas par l'initramfs avant de monter la racine.
Commentaire :
Mais la passphrase est en clair dans un fichier texte ! Ce n'est pas sécurisé !
Tempérons.
Le fichier est en clair sur la racine et dans l'initramfs, mais ceux-ci sont dans un volume chiffré donc lisibles que lorsque le volume chiffré a déjà été ouvert avec la passphrase.
Une fois le volume ouvert, le fichier n'est lisible ou exécutable que par root. S'il y a des sudoers sur cette machine qui ne doivent pas connaître la passphrase, c'est effectivement un risque. Si tu fais une sauvegarde du système, la passphrase y sera en clair, à moins de l'exclure de la sauvegarde ou de chiffrer la sauvegarde aussi. Si un attaquant met la main sur la sauvegarde en clair, il n'a nul besoin de déchiffrer le disque puisqu'il a déjà accès à son contenu via la sauvegarde.
Tiens, j'ai envie d'élargir le débat sur le chiffrement.
Pourquoi veux-tu chiffrer ? Pour protéger les données en cas de perte ou de vol de la machine ? D'accord.
Pour protéger le système ? Le chiffrement n'est pas suffisant. GRUB n'est pas chiffré donc vulnérable, et tu lui donnes la passphrase. Si un attaquant a un accès physique à la machine et peut modifier GRUB à ton insu pour enregistrer la passphrase et venir la récupérer plus tard, c'est cuit.
Partant de là, j'irai même plus loin : il n'est pas très utile de chiffrer /boot qui ne contient aucune donnée sensible (dans ce cas on ne met pas la passphrase dans l'initramfs évidemment).
Dernière modification par raleur (01-04-2017 22:55:55)
Il vaut mieux montrer que raconter.
Hors ligne
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
Hors ligne