lynn Bonjour, Je suis tombée sur cet article et j'aimerais savoir si c'est réellement possible tellement ça paraît simple à faire..?! Ça a été réalisé avec un distribution Debian; Est-ce la même chose sous Ubuntu ?
pingouinux Bonjour lynn, J'ai vu l'article aussi, et ça me paraît tout à fait réaliste. Il faut tout de même avoir accès physiquement à l'ordinateur.
lynn Bon, après installation de Debian Strech en VM, je peux confirmer que ça fonctionne... Le petit fichier qui va bien est créé dans /boot et contient la phrase de passe en clair. Pour Ubuntu, les variables du fichier cryptroot ne portent pas les même noms mais en adaptant, ça doit fonctionner également mais je n'ai pas essayé. En résumé, si la partition de boot n'est pas chiffrée, ça ne sert à rien de chiffrer le reste... Pour peu que le mot de passe de session soit identique à la phrase de passe pour le chiffrement / déchiffrement et là, c'est jackpot..! 😛
maxire Salut, D'où l'intérêt, pour ceux qui veulent réellement protéger leurs données de : - N'autoriser l'accès au paramétrage du firmware qu'en mode administrateur (protection par mot de passe) - Désactiver le démarrage sur clef USB, CD/DVD, Réseau C'est le BA-BA de la protection des postes de travail en entreprise et en prime à une époque les boîtiers des postes étaient protégés par des verrous histoire d'empêcher l'extraction des disques durs. L'auteur de l'article ne fait qu'enfoncer une porte ouverte, cela fait longtemps que cette faiblesse a été signalée et je crois même qu'une parade conseillée est de mettre la partition boot sur une clef USB à conserver en pendentif autour du cou.
maxire Ah, au fait, Grub2 permet effectivement de lancer le système avec un /boot chiffré. J'ai testé et c'est plutôt moyen, notamment la saisie des clefs de chiffrage via un clavier QWERTY US uniquement.