je viens d'installer une Ubuntu ( une Bubuntu, en fait, mais c'est pareil )
sur un de mes DD.
- Je voudrais savoir quelle est la manoeuvre pour créer un ramdisk permanent, je
veux dire qui soit automatiquement créé au démarrage. Et quelle peut être sa
taille maximale ( peut-on lui affecter toute ou presque toute la ram ? j'ai 1,5 Go )
- Peut-on sur un système linux se passer totalement du swap ?
Euh... oui, d'accord, mais les autres partitions, elles sont, comment dire, euh, auto-effaçantes en cas de vol ?
Un vrai parano n'a pas de données sensibles en clair sur ses disques, par contre, les données sensibles doivent bien être en clair en RAM à un moment ou un autre (typiquement, ma clé ssh est chiffrée, mais mon ssh-agent a la clé en clair en RAM).
Ceci dit, en général, essayer de parler de sécurité quand on suppose que l'attaquant a accès à la machine est peine perdue. En général, on est plutôt dans la situation du type qui ajoute un 4ème verrou à sa porte blindée tout en ayant la fenêtre ouverte à côté ;-).
-- Matthieu
"Thierry B." <tth@prout.stex.invalid> writes:
Euh... oui, d'accord, mais les autres partitions, elles sont,
comment dire, euh, auto-effaçantes en cas de vol ?
Un vrai parano n'a pas de données sensibles en clair sur ses disques,
par contre, les données sensibles doivent bien être en clair en RAM à
un moment ou un autre (typiquement, ma clé ssh est chiffrée, mais mon
ssh-agent a la clé en clair en RAM).
Ceci dit, en général, essayer de parler de sécurité quand on suppose
que l'attaquant a accès à la machine est peine perdue. En général, on
est plutôt dans la situation du type qui ajoute un 4ème verrou à sa
porte blindée tout en ayant la fenêtre ouverte à côté ;-).
Euh... oui, d'accord, mais les autres partitions, elles sont, comment dire, euh, auto-effaçantes en cas de vol ?
Un vrai parano n'a pas de données sensibles en clair sur ses disques, par contre, les données sensibles doivent bien être en clair en RAM à un moment ou un autre (typiquement, ma clé ssh est chiffrée, mais mon ssh-agent a la clé en clair en RAM).
Ceci dit, en général, essayer de parler de sécurité quand on suppose que l'attaquant a accès à la machine est peine perdue. En général, on est plutôt dans la situation du type qui ajoute un 4ème verrou à sa porte blindée tout en ayant la fenêtre ouverte à côté ;-).
-- Matthieu
Kevin Denis
Le 18-12-2007, Gump a écrit :
Sur un portable perdu ou volé, le swap peut conserver des choses confidentielles ( passwords, courriers, documents divers... ) qu'une entreprise ou même un particulier n'a pas forcément envie de révéler.
echo "c_swap /dev/hda3 swap" >> /etc/crypttab
sous slackware, et ton swap est chiffré.
Sous les autres distros, c'est le meme fichier, mais une autre syntaxe. -- Kevin
Le 18-12-2007, Gump <gump@free.fr> a écrit :
Sur un portable perdu ou volé, le swap peut conserver des choses
confidentielles
( passwords, courriers, documents divers... ) qu'une entreprise ou même un
particulier n'a pas forcément envie de révéler.
echo "c_swap /dev/hda3 swap" >> /etc/crypttab
sous slackware, et ton swap est chiffré.
Sous les autres distros, c'est le meme fichier, mais une autre syntaxe.
--
Kevin
Sur un portable perdu ou volé, le swap peut conserver des choses confidentielles ( passwords, courriers, documents divers... ) qu'une entreprise ou même un particulier n'a pas forcément envie de révéler.
echo "c_swap /dev/hda3 swap" >> /etc/crypttab
sous slackware, et ton swap est chiffré.
Sous les autres distros, c'est le meme fichier, mais une autre syntaxe. -- Kevin
Gump
| > | echo "c_swap /dev/hda3 swap" >> /etc/crypttab | sous slackware, et ton swap est chiffré. | | Sous les autres distros, c'est le meme fichier, mais une autre syntaxe.
Justement, le site : http://petaramesh.org/post/2007/10/27/Securisation-dune-Ubuntu:-Chiffrement-du-swap
donne pour chiffrer le swap d'une Ubuntu 7.10 une méthode qui me parait bien compliquée... et qui n'a pas fonctionné. Il n'y aurait pas quelque chose de + simple ? ( genre la ligne de commande que tu as donnée pour une slackware )
Merci, Gump
| >
| echo "c_swap /dev/hda3 swap" >> /etc/crypttab
| sous slackware, et ton swap est chiffré.
|
| Sous les autres distros, c'est le meme fichier, mais une autre syntaxe.
Justement, le site :
http://petaramesh.org/post/2007/10/27/Securisation-dune-Ubuntu:-Chiffrement-du-swap
donne pour chiffrer le swap d'une Ubuntu 7.10 une méthode qui me parait bien
compliquée... et qui n'a pas fonctionné. Il n'y aurait pas quelque chose de + simple ?
( genre la ligne de commande
que tu as donnée pour une slackware )
| > | echo "c_swap /dev/hda3 swap" >> /etc/crypttab | sous slackware, et ton swap est chiffré. | | Sous les autres distros, c'est le meme fichier, mais une autre syntaxe.
Justement, le site : http://petaramesh.org/post/2007/10/27/Securisation-dune-Ubuntu:-Chiffrement-du-swap
donne pour chiffrer le swap d'une Ubuntu 7.10 une méthode qui me parait bien compliquée... et qui n'a pas fonctionné. Il n'y aurait pas quelque chose de + simple ? ( genre la ligne de commande que tu as donnée pour une slackware )
| > | echo "c_swap /dev/hda3 swap" >> /etc/crypttab | sous slackware, et ton swap est chiffré. | | Sous les autres distros, c'est le meme fichier, mais une autre syntaxe.
donne pour chiffrer le swap d'une Ubuntu 7.10 une méthode qui me parait bien compliquée... et qui n'a pas fonctionné. Il n'y aurait pas quelque chose de + simple ? ( genre la ligne de commande que tu as donnée pour une slackware )
A la main:
:/tmp# swapoff /dev/hda3 :/tmp# cryptsetup -c aes -d /dev/random -s 128 create c_swap /dev/hda3 < snip, la clé fait 128bits tirés de /dev/random > :/tmp# mkswap /dev/mapper/c_swap Initialisation de la version de l'espace de swap 1, taille = 1011671 kB pas d'étiquette, UUIDã64a660-4bd7-4a9a-844e-20cf3092caee :/tmp# swapon /dev/mapper/c_swap
Mais ca sera a refaire a chaque boot.
Sous ubuntu, c'est cswap /dev/hda3 /dev/random swap dans le fichier crypttab, mais je pense que tu dois avoir un man crypttab qui explique ca tres bien. -- Kevin
Le 19-12-2007, Gump <gump@free.fr> a écrit :
| >
| echo "c_swap /dev/hda3 swap" >> /etc/crypttab
| sous slackware, et ton swap est chiffré.
|
| Sous les autres distros, c'est le meme fichier, mais une autre syntaxe.
donne pour chiffrer le swap d'une Ubuntu 7.10 une méthode qui me parait bien
compliquée... et qui n'a pas fonctionné. Il n'y aurait pas quelque chose de + simple ?
( genre la ligne de commande
que tu as donnée pour une slackware )
A la main:
root@slackintosh:/tmp# swapoff /dev/hda3
root@slackintosh:/tmp# cryptsetup -c aes -d /dev/random -s 128 create c_swap /dev/hda3
< snip, la clé fait 128bits tirés de /dev/random >
root@slackintosh:/tmp# mkswap /dev/mapper/c_swap
Initialisation de la version de l'espace de swap 1, taille = 1011671 kB
pas d'étiquette, UUIDã64a660-4bd7-4a9a-844e-20cf3092caee
root@slackintosh:/tmp# swapon /dev/mapper/c_swap
Mais ca sera a refaire a chaque boot.
Sous ubuntu, c'est
cswap /dev/hda3 /dev/random swap
dans le fichier crypttab, mais je pense que tu dois avoir un man crypttab
qui explique ca tres bien.
--
Kevin
| > | echo "c_swap /dev/hda3 swap" >> /etc/crypttab | sous slackware, et ton swap est chiffré. | | Sous les autres distros, c'est le meme fichier, mais une autre syntaxe.
donne pour chiffrer le swap d'une Ubuntu 7.10 une méthode qui me parait bien compliquée... et qui n'a pas fonctionné. Il n'y aurait pas quelque chose de + simple ? ( genre la ligne de commande que tu as donnée pour une slackware )
A la main:
:/tmp# swapoff /dev/hda3 :/tmp# cryptsetup -c aes -d /dev/random -s 128 create c_swap /dev/hda3 < snip, la clé fait 128bits tirés de /dev/random > :/tmp# mkswap /dev/mapper/c_swap Initialisation de la version de l'espace de swap 1, taille = 1011671 kB pas d'étiquette, UUIDã64a660-4bd7-4a9a-844e-20cf3092caee :/tmp# swapon /dev/mapper/c_swap
Mais ca sera a refaire a chaque boot.
Sous ubuntu, c'est cswap /dev/hda3 /dev/random swap dans le fichier crypttab, mais je pense que tu dois avoir un man crypttab qui explique ca tres bien. -- Kevin
Je n'ai pas de disque par exemple mais seulement une compact flash j'ai donc déactiver la swap :)
Le Tue, 18 Dec 2007 12:24:37 +0100, Thierry B. a écrit :
--{ Gump a plopé ceci: }--
- Peut-on sur un système linux se passer totalement du swap ?
Pourquoi ?
Kevin Denis
Le 19-12-2007, Kevin Denis a écrit :
Sur un portable perdu ou volé, le swap peut conserver des choses confidentielles ( passwords, courriers, documents divers... ) qu'une entreprise ou même un particulier n'a pas forcément envie de révéler.
echo "c_swap /dev/hda3 swap" >> /etc/crypttab
sous slackware, et ton swap est chiffré.
Petit ajout:
Il faut aussi modificer le /etc/fstab, bien evidemment...
Sous les autres distros, c'est le meme fichier, mais une autre syntaxe.
et il faut aussi modifier le fstab.
-- Kevin
Le 19-12-2007, Kevin Denis <kevin@nowher.invalid> a écrit :
Sur un portable perdu ou volé, le swap peut conserver des choses
confidentielles
( passwords, courriers, documents divers... ) qu'une entreprise ou même un
particulier n'a pas forcément envie de révéler.
echo "c_swap /dev/hda3 swap" >> /etc/crypttab
sous slackware, et ton swap est chiffré.
Petit ajout:
Il faut aussi modificer le /etc/fstab, bien evidemment...
Sous les autres distros, c'est le meme fichier, mais une autre syntaxe.
Sur un portable perdu ou volé, le swap peut conserver des choses confidentielles ( passwords, courriers, documents divers... ) qu'une entreprise ou même un particulier n'a pas forcément envie de révéler.
echo "c_swap /dev/hda3 swap" >> /etc/crypttab
sous slackware, et ton swap est chiffré.
Petit ajout:
Il faut aussi modificer le /etc/fstab, bien evidemment...
Sous les autres distros, c'est le meme fichier, mais une autre syntaxe.