Sur une machine, je souhaiterais mettre en place des volumes chiffr=C3=A9s.
Apparemment, l'id=C3=A9al consiste =C3=A0 chiffrer toutes les partitions (/,
swap, /home, voire d'autres), sauf /boot.
Maintenant, l'installer de Debian propose d'utiliser LVM pour cr=C3=A9er un
volume global (tout sauf /boot) et d=C3=A9couper ensuite ce volume. Soit.
A la base, je pensais simplement chiffrer /home mais ce n'est pas tr=C3=A8s
"secure". Je peux =C3=A9galement faire 3 partitions (en plus de /boot)
s=C3=A9par=C3=A9es /, swap & /home et chiffrer chacune d'elles.
Y a-t-il des diff=C3=A9rences importantes entre ces m=C3=A9thodes ? Des
contraintes li=C3=A9es =C3=A0 l'une d'elles ? Bref, tout conseil en la mati=
=C3=A8re
sera le bienvenu ;-)
Merci d'avance.
David.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20111129152339.332cdaa0@debian-david
Le mardi 29 novembre 2011 à 15:23 +0100, David BERCOT a écrit :
Bonjour,
Sur une machine, je souhaiterais mettre en place des volumes chiffrés. Apparemment, l'idéal consiste à chiffrer toutes les partitions (/, swap, /home, voire d'autres), sauf /boot.
Si c'est une question de sécurité, le principal est là ou sont les données. Ensuite il s'agit de savoir contre quoi tu veux te protéger (la sécurité c'est connaître son niveau de parano).
S'il s'agit de protéger tes données contre un vol d'ordinateur, il faut crypter les partitions (ou dossiers) contenant tes données sensibles, à savoir :
/home et tout ce qui peut contenir tes données donc :
/tmp sauf si tu n'utilise que la mémoire
/var/mail et /var/spool /var/www peuvent contenir des choses tout aussi importantes que dans /home, selon ton usage.
Si tu crypte tout, forcément le voleur n'aura accès à rien, mais tu es déjà dans un niveau de parano plus élevé ;)
Bien sûr, le cryptage du disque ne protège pas l'ordinateur en fonctionnement dès lors que tu as monté la partition/dossier crypté.
Il doit y avoir de la doc qui traîne un peu partout sur le sujet y compris le "Manuel de sécurisation de Debian" (qui ne doit pas être à la pointe mais contient des bonnes choses de base).
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Le mardi 29 novembre 2011 à 15:23 +0100, David BERCOT a écrit :
Bonjour,
Sur une machine, je souhaiterais mettre en place des volumes chiffrés.
Apparemment, l'idéal consiste à chiffrer toutes les partitions (/,
swap, /home, voire d'autres), sauf /boot.
Si c'est une question de sécurité, le principal est là ou sont les
données. Ensuite il s'agit de savoir contre quoi tu veux te protéger
(la sécurité c'est connaître son niveau de parano).
S'il s'agit de protéger tes données contre un vol d'ordinateur, il faut
crypter les partitions (ou dossiers) contenant tes données sensibles, à
savoir :
/home et tout ce qui peut contenir tes données donc :
/tmp sauf si tu n'utilise que la mémoire
/var/mail et /var/spool /var/www peuvent contenir des choses tout aussi
importantes que dans /home, selon ton usage.
Si tu crypte tout, forcément le voleur n'aura accès à rien, mais tu es
déjà dans un niveau de parano plus élevé ;)
Bien sûr, le cryptage du disque ne protège pas l'ordinateur en
fonctionnement dès lors que tu as monté la partition/dossier crypté.
Il doit y avoir de la doc qui traîne un peu partout sur le sujet
y compris le "Manuel de sécurisation de Debian" (qui ne doit pas être à
la pointe mais contient des bonnes choses de base).
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1322593919.2744.12.camel@an.aranha.ici
Le mardi 29 novembre 2011 à 15:23 +0100, David BERCOT a écrit :
Bonjour,
Sur une machine, je souhaiterais mettre en place des volumes chiffrés. Apparemment, l'idéal consiste à chiffrer toutes les partitions (/, swap, /home, voire d'autres), sauf /boot.
Si c'est une question de sécurité, le principal est là ou sont les données. Ensuite il s'agit de savoir contre quoi tu veux te protéger (la sécurité c'est connaître son niveau de parano).
S'il s'agit de protéger tes données contre un vol d'ordinateur, il faut crypter les partitions (ou dossiers) contenant tes données sensibles, à savoir :
/home et tout ce qui peut contenir tes données donc :
/tmp sauf si tu n'utilise que la mémoire
/var/mail et /var/spool /var/www peuvent contenir des choses tout aussi importantes que dans /home, selon ton usage.
Si tu crypte tout, forcément le voleur n'aura accès à rien, mais tu es déjà dans un niveau de parano plus élevé ;)
Bien sûr, le cryptage du disque ne protège pas l'ordinateur en fonctionnement dès lors que tu as monté la partition/dossier crypté.
Il doit y avoir de la doc qui traîne un peu partout sur le sujet y compris le "Manuel de sécurisation de Debian" (qui ne doit pas être à la pointe mais contient des bonnes choses de base).
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Papinux
Le Tue, 29 Nov 2011 18:25:49 +0100, Jean-Yves F. Barbier a écrit :
On Tue, 29 Nov 2011 17:18:02 +0100 David BERCOT wrote:
> Mais bon, on est d'accord sur le fait que le principal (pour moi), > c'est /home. >
Ok
> Non, pas tout à fait ! En effet, chiffrer /home et SWAP est suffisant > sur le papier. Mais ça apporte déjà la contrainte d'avoir 2 parti tions > et donc 2 phrases à saisir au boot. En LVM (je mets en parallèle LVM > et des partitions "classiques"), je n'en ai qu'une...
Rien ne t'empêche d'y mettre la même phrase... Mais il est évident que tu ne pourras faire autrement que de la saisir 2 fois.
Il faudrait V. ce que disent les sites spécialisés parce qu'avec les anciens systèmes on pouvait déporter la clé d'encryption sur une cl é USB qu'il suffisait de plugger au moment du boot ou avant.
C'est ce que j'utilise. Par forcément la technique expliquée ci-dessous qui est plus simple que celle j'utilise: http://binblog.info/2008/12/04/using-a-usb-key-for-the-luks-passphrase/
ou encore http://blog.nibbles.fr/162
[...]
-- Px
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Le Tue, 29 Nov 2011 18:25:49 +0100, Jean-Yves F. Barbier a écrit :
On Tue, 29 Nov 2011 17:18:02 +0100
David BERCOT <debian@bercot.org> wrote:
> Mais bon, on est d'accord sur le fait que le principal (pour moi),
> c'est /home.
>
Ok
> Non, pas tout à fait ! En effet, chiffrer /home et SWAP est suffisant
> sur le papier. Mais ça apporte déjà la contrainte d'avoir 2 parti tions
> et donc 2 phrases à saisir au boot. En LVM (je mets en parallèle LVM
> et des partitions "classiques"), je n'en ai qu'une...
Rien ne t'empêche d'y mettre la même phrase... Mais il est évident
que tu ne pourras faire autrement que de la saisir 2 fois.
Il faudrait V. ce que disent les sites spécialisés parce qu'avec les
anciens systèmes on pouvait déporter la clé d'encryption sur une cl é
USB qu'il suffisait de plugger au moment du boot ou avant.
C'est ce que j'utilise. Par forcément la technique expliquée
ci-dessous qui est plus simple que celle j'utilise:
http://binblog.info/2008/12/04/using-a-usb-key-for-the-luks-passphrase/
ou encore http://blog.nibbles.fr/162
[...]
--
Px
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20111130082055.4ff62f6e@lucifer
Le Tue, 29 Nov 2011 18:25:49 +0100, Jean-Yves F. Barbier a écrit :
On Tue, 29 Nov 2011 17:18:02 +0100 David BERCOT wrote:
> Mais bon, on est d'accord sur le fait que le principal (pour moi), > c'est /home. >
Ok
> Non, pas tout à fait ! En effet, chiffrer /home et SWAP est suffisant > sur le papier. Mais ça apporte déjà la contrainte d'avoir 2 parti tions > et donc 2 phrases à saisir au boot. En LVM (je mets en parallèle LVM > et des partitions "classiques"), je n'en ai qu'une...
Rien ne t'empêche d'y mettre la même phrase... Mais il est évident que tu ne pourras faire autrement que de la saisir 2 fois.
Il faudrait V. ce que disent les sites spécialisés parce qu'avec les anciens systèmes on pouvait déporter la clé d'encryption sur une cl é USB qu'il suffisait de plugger au moment du boot ou avant.
C'est ce que j'utilise. Par forcément la technique expliquée ci-dessous qui est plus simple que celle j'utilise: http://binblog.info/2008/12/04/using-a-usb-key-for-the-luks-passphrase/
ou encore http://blog.nibbles.fr/162
[...]
-- Px
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Nicolas Bercher
De : Goldy Swap peut être chiffré avec une clé aléatoire qui sera réinitialisée à chaque démarrage de la machine. Ainsi il est possible d'avoir une partition home et une partition swap chiffrée sans nécessairement devoir saisir deux phr ases de passe.
J'imagine qu'il n'est alors plus possible de mettre la machine en hibernation sur swap?
Nicolas
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
De : Goldy <goldy@goldenfish.info>
Swap peut être chiffré avec une clé aléatoire qui sera réinitialisée à
chaque démarrage de la machine. Ainsi il est possible d'avoir une
partition home et une partition swap chiffrée sans nécessairement devoir
saisir deux phr ases de passe.
J'imagine qu'il n'est alors plus possible de mettre la machine en hibernation sur swap?
Nicolas
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1322647188.38721.YahooMailNeo@web28506.mail.ukl.yahoo.com
De : Goldy Swap peut être chiffré avec une clé aléatoire qui sera réinitialisée à chaque démarrage de la machine. Ainsi il est possible d'avoir une partition home et une partition swap chiffrée sans nécessairement devoir saisir deux phr ases de passe.
J'imagine qu'il n'est alors plus possible de mettre la machine en hibernation sur swap?
Nicolas
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Guy Roussin
Maintenant, l'installer de Debian propose d'utiliser LVM pour créer un volume global (tout sauf /boot) et découper ensuite ce volume. Soit.
Pourquoi un /boot séparé ? depuis le support de lvm, raid, ... par grub2 je ne fais plus de /boot séparé. grub2 ne supporte pas les volumes chiffrés ? Guy
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Maintenant, l'installer de Debian propose d'utiliser LVM pour créer un
volume global (tout sauf /boot) et découper ensuite ce volume. Soit.
Pourquoi un /boot séparé ? depuis le support de lvm, raid, ... par grub2
je ne fais plus de /boot séparé.
grub2 ne supporte pas les volumes chiffrés ?
Guy
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/4ED62E8C.4070502@teledetection.fr
Maintenant, l'installer de Debian propose d'utiliser LVM pour créer un volume global (tout sauf /boot) et découper ensuite ce volume. Soit.
Pourquoi un /boot séparé ? depuis le support de lvm, raid, ... par grub2 je ne fais plus de /boot séparé. grub2 ne supporte pas les volumes chiffrés ? Guy
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Damien Clauzel
This is an OpenPGP/MIME signed message (RFC 2440 and 3156) --------------enig4BE7CC9BE9CA01BF0C859193 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: quoted-printable
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
This is an OpenPGP/MIME signed message (RFC 2440 and 3156)
--------------enig4BE7CC9BE9CA01BF0C859193
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/4ED685BC.3010002@Clauzel.nom.fr
This is an OpenPGP/MIME signed message (RFC 2440 and 3156) --------------enig4BE7CC9BE9CA01BF0C859193 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: quoted-printable
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/201111302033.29152.Sylvain.L.Sauvage@free.fr
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Damien Clauzel
This is an OpenPGP/MIME signed message (RFC 2440 and 3156) --------------enigCF2155DD36CFBE17416C42D6 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: quoted-printable
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
This is an OpenPGP/MIME signed message (RFC 2440 and 3156)
--------------enigCF2155DD36CFBE17416C42D6
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/4ED68554.6010204@Clauzel.nom.fr
This is an OpenPGP/MIME signed message (RFC 2440 and 3156) --------------enigCF2155DD36CFBE17416C42D6 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: quoted-printable
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Yves Rutschle
On Wed, Nov 30, 2011 at 08:34:44PM +0100, Damien Clauzel wrote:
Il faut chiffrer / tout simplement pour éviter que quelqu'un puisse démarrer ton système via une clé USB, modifier tes binaires et compromettre tes données.
Ce dont tu parles est un problème d'intégrité, pas de confidentialité. Le chiffrement, ça sert à protéger la confidentialité. Pour se protéger de l'attaque que tu suggères, il faut utiliser des systèmes comme TPM.
De la même façon, avoir son /boot en clair sur la machine est une faille de sécurité : rien n'empêche l'attaquant de remplacer ton initramfs par le sien, qui installera alors ses cochonneries lors de ton prochain démarrage réussi.
Ton BIOS n'étant pas protégé, ton chiffrement de /boot ne sert à rien: rien n'empêche l'attaquant de remplacer ton BIOS par le sien.
Y.
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
On Wed, Nov 30, 2011 at 08:34:44PM +0100, Damien Clauzel wrote:
Il faut chiffrer / tout simplement pour éviter que quelqu'un puisse
démarrer ton système via une clé USB, modifier tes binaires et
compromettre tes données.
Ce dont tu parles est un problème d'intégrité, pas de
confidentialité. Le chiffrement, ça sert à protéger la
confidentialité. Pour se protéger de l'attaque que tu
suggères, il faut utiliser des systèmes comme TPM.
De la même façon, avoir son /boot en clair sur la machine est une faille
de sécurité : rien n'empêche l'attaquant de remplacer ton initramfs par
le sien, qui installera alors ses cochonneries lors de ton prochain
démarrage réussi.
Ton BIOS n'étant pas protégé, ton chiffrement de /boot ne
sert à rien: rien n'empêche l'attaquant de remplacer ton
BIOS par le sien.
Y.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20111130214843.GG10736@naryves.com
On Wed, Nov 30, 2011 at 08:34:44PM +0100, Damien Clauzel wrote:
Il faut chiffrer / tout simplement pour éviter que quelqu'un puisse démarrer ton système via une clé USB, modifier tes binaires et compromettre tes données.
Ce dont tu parles est un problème d'intégrité, pas de confidentialité. Le chiffrement, ça sert à protéger la confidentialité. Pour se protéger de l'attaque que tu suggères, il faut utiliser des systèmes comme TPM.
De la même façon, avoir son /boot en clair sur la machine est une faille de sécurité : rien n'empêche l'attaquant de remplacer ton initramfs par le sien, qui installera alors ses cochonneries lors de ton prochain démarrage réussi.
Ton BIOS n'étant pas protégé, ton chiffrement de /boot ne sert à rien: rien n'empêche l'attaquant de remplacer ton BIOS par le sien.
Y.
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Sébastien NOBILI
Bonjour,
Le mercredi 30 novembre 2011 à 8:20, Papinux a écrit :
C'est ce que j'utilise. Par forcément la technique expliquée ci-dessous qui est plus simple que celle j'utilise: http://binblog.info/2008/12/04/using-a-usb-key-for-the-luks-passphrase/
ou encore http://blog.nibbles.fr/162
Personnellement, j'ai chiffré /, SWAP et /home. Au boot, je saisis la passphrase qui permet de déchiffrer /, qui contient la clé permettant de déchiffrer /home. Elle est alors déchiffrée automatiquement et ça m'évite l'usage d'une clé USB.
Le chemin vers la clé pour /home se trouve dans /etc/crypttab.
Seb
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Bonjour,
Le mercredi 30 novembre 2011 à 8:20, Papinux a écrit :
C'est ce que j'utilise. Par forcément la technique expliquée
ci-dessous qui est plus simple que celle j'utilise:
http://binblog.info/2008/12/04/using-a-usb-key-for-the-luks-passphrase/
ou encore http://blog.nibbles.fr/162
Personnellement, j'ai chiffré /, SWAP et /home. Au boot, je saisis la passphrase
qui permet de déchiffrer /, qui contient la clé permettant de déchiffrer /home.
Elle est alors déchiffrée automatiquement et ça m'évite l'usage d'une clé USB.
Le chemin vers la clé pour /home se trouve dans /etc/crypttab.
Seb
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20111201103808.GB25795@sebian.nob900.homeip.net
Le mercredi 30 novembre 2011 à 8:20, Papinux a écrit :
C'est ce que j'utilise. Par forcément la technique expliquée ci-dessous qui est plus simple que celle j'utilise: http://binblog.info/2008/12/04/using-a-usb-key-for-the-luks-passphrase/
ou encore http://blog.nibbles.fr/162
Personnellement, j'ai chiffré /, SWAP et /home. Au boot, je saisis la passphrase qui permet de déchiffrer /, qui contient la clé permettant de déchiffrer /home. Elle est alors déchiffrée automatiquement et ça m'évite l'usage d'une clé USB.
Le chemin vers la clé pour /home se trouve dans /etc/crypttab.
Seb
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/