Vous n'êtes pas identifié(e).
débutant sur debian - artiste plasticien
https://artgstructure.wordpress.com/
http://www.radiopanik.org/emissions/auto-disquette/
Hors ligne
Chaque User, comme sur Ubuntu, n'a pas l'accès au dossier des autres Users sans le mot de passe de connexion
Peux-tu préciser ? Parles-tu des permissions ? Ou d'un chiffrement natif (avec ext4 ou btrfs) ou au-dessus (avec ecryptfs par exemple) du système de fichiers ?
Dernière modification par raleur (13-11-2021 14:35:09)
Il vaut mieux montrer que raconter.
Hors ligne
Peux-tu préciser ? Parles-tu des permissions ? Ou d'un chiffrement natif (avec ext4 ou btrfs) ou au-dessus (avec ecryptfs par exemple) du système de fichiers ?
Je ne sais pas comment cela fonctionne exactement sur Ubuntu... Mais je pense que c'est bien des permissions qui empêchent unE userA à aller dans le Home du userB. Vu qu'avec un LiveUsb, on a accès aux fichiers de l'unE ou l'autre.
disons que je souhaite rendre inaccessible depuis par exemple un Live quelconque tout le système de fichiers.
Aussi bien le(s) Home que le système "au-dessus".
Puis éventuellement, si il y a unE deusième utilisateur/utilisatrice que les fichiers de l'unE l'autre ne soit accessible par un gestionnaire de fichier par exemple (ou cmd "cd").
Dois je et comment chiffré l'ensemble de mon système depuis l'installateur (le(s) Home et le système à la racine (au-dessus))
(LVM2 chiffré ? - qui me pose bcp de problèmes je trouve - est ce la bonne démarche ?)
Après pour les Home, c'est un plus mais bon voilà ... là, je suis seul à utiliser l'ordi donc dans un premier temps c'est ok.
Y a t-il différente méthode pour sécurisé son système pour une intrusion au niveau hardware ?
débutant sur debian - artiste plasticien
https://artgstructure.wordpress.com/
http://www.radiopanik.org/emissions/auto-disquette/
Hors ligne
Il est aussi possible de configurer adduser et useradd pour que le répertoire utilisateur soit directement créé avec ces permissions lors de la création d'un utilisateur.
Pour adduser : DIR_MODE=750 dans /etc/adduser.conf.
Pour useradd : UMASK=027 dans /etc/login.defs. Note : cette valeur peut aussi affecter le masque de permissions (umask) défini à l'ouverture de session
Cf. pages de manuel de ces deux fichiers de configuration pour les détails.
Par contre les permissions n'empêchent pas l'accès à ces répertoires par un utilisateur sudoer ou depuis un système live. Pour cela, il faut chiffrer.
Le chiffrement LUKS de la partition /home empêche d'y accéder sans la passphrase depuis un système live, mais n'empêche pas les sudoers d'y accéder une fois le système démarré et la partition chiffrée ouverte.
Si tu veux chiffrer tout le système, il y a deux méthodes :
- Chiffrer individuellement chaque partition (racine, home, swap...). Cela implique donc une passphrase pour chaque volume qui doit être ouvert séparément. Il y a des moyens d'éviter de devoir taper la passphrase de chaque volume mais il faut au moins en saisir deux (racine et swap pour l'hibernation). Le redimensionnement à chaud peut aussi être compliqué.
- Utiliser LVM chiffré : une seule partition chiffrée donc une seule passphrase, contenant autant de volumes logiques qu'on veut. Si le système occupe plusieurs disques, ça se complique. Si les disques sont équivalents, on peut utiliser du RAID ou la technique du "sandwich" LVM-LUKS-LVM afin de n'avoir qu'un seul volume chiffré étendu sur plusieurs disques. Dans le cas contraire (exemple : racine et swap sur SSD, /home sur disque dur) on doit créer un volume chiffré par disque.
Qu'entends-tu exactement par "sécuriser son système pour une intrusion au niveau hardware" ? Contre quels types de menaces veux-tu le protéger ? Accès aux données en cas de perte ou vol, compromission à ton insu ?
Il vaut mieux montrer que raconter.
Hors ligne