expert:systeme_chiffre_luks_pam_cryptsetup
no way to compare when less than two revisions
Différences
Ci-dessous, les différences entre deux révisions de la page.
— | expert:systeme_chiffre_luks_pam_cryptsetup [2018/11/17 12:53] (Version actuelle) – créée - modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | =====Chiffrer son disque avec cryptsetup, luks, pam-mount===== | ||
+ | Logo de LUKS :\\ | ||
+ | {{ : | ||
+ | |||
+ | Cette page traite de deux différentes méthodes pour mettre en place un [[https:// | ||
+ | Les méthodes présentées ici ont été testées et sont utilisées sur [[debian: | ||
+ | |||
+ | < | ||
+ | |||
+ | <note warning> | ||
+ | |||
+ | ====Généralités sur le chiffrement==== | ||
+ | |||
+ | ===Pourquoi chiffrer ?=== | ||
+ | |||
+ | Nos ordinateurs sont des cibles de choix pour les voleurs, dans le cadre d'un cambriolage ou plus souvent d'un vol d' | ||
+ | Se protéger de collègues trop curieux, d'un petit frère aux talents de cracker, chacun aura ses propres motivations pour prendre cette mesure de protection de sa vie privée numérique.\\ | ||
+ | Chiffrer ses partitions est le moyen le plus sûr d'en rendre l' | ||
+ | |||
+ | ===Bien chiffrer=== | ||
+ | |||
+ | Pour que le chiffrement soit efficace il ne faut pas faire d' | ||
+ | Le cas de la partition système est plus nuancé, si vous voulez juste vous prémunir contre le vol de votre ordinateur il n'est pas indispensable de chiffrer la partition système. Si en revanche vous avez des impératifs de sécurité stricts, ou êtes (à tord ou à raison ;-) ) paranoïaques vous chiffrerez également le système pour éviter la mise en place d'un [[https:// | ||
+ | Bien entendu vous devez utiliser un mot de passe de bonne qualité ou une clé générée de manière aléatoire et stockée sur un média amovible lui-même chiffré (par mot de passe). Il ne sert à rien d' | ||
+ | Les partitions destinées à être chiffrées devront également être préparées par l' | ||
+ | |||
+ | < | ||
+ | |||
+ | ou alternativement :\\ | ||
+ | |||
+ | < | ||
+ | |||
+ | Vous pouvez également utiliser une programme spécialisé écrivant de manière répétée sur les disques, mais dans tous les cas le processus sera long, très long même pour de grandes partitions, prévoyez du temps pour cette opération. Pour utiliser au mieux __/ | ||
+ | |||
+ | Précisions quand au temps utilisé. | ||
+ | |||
+ | Il varie qu'on veuille utiliser le réservoir d' | ||
+ | __ | ||
+ | En utilisant le réservoir d' | ||
+ | __ | ||
+ | En utilisant le réservoir d' | ||
+ | |||
+ | Si vous voulez par contre écrire sur une partition de 2 téra-octets, | ||
+ | |||
+ | //Seuls sont maîtres du temps ceux qui le choisissent//, | ||
+ | |||
+ | |||
+ | |||
+ | Exemple d'une partition de 150 méga-octets s' | ||
+ | |||
+ | _vous ouvrez un terminal, vous vous loggez en utilisateur " | ||
+ | |||
+ | < | ||
+ | |||
+ | Et la commande pour une sécurité maximale en utilisant donc __/ | ||
+ | |||
+ | < | ||
+ | |||
+ | Le signe **#** au début de la ligne de commande sera déjà dans le terminal une fois que vous vous serez loggé en utilisateur " | ||
+ | |||
+ | Pour utiliser __/ | ||
+ | |||
+ | < | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Pour plus d' | ||
+ | |||
+ | Pour aller plus loin au niveau du matériel, voyez [[http:// | ||
+ | |||
+ | Ici un exemple de logiciel gratuit qui génère des __nombres aléatoires__ (et non pas des nombres pseudo-aléatoires) se basant sur le " | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | < | ||
+ | |||
+ | ===Les limites du chiffrement=== | ||
+ | |||
+ | Quelque soit la méthode employée le chiffrage a ses limites, il est très efficace dans le cas d'un vol d'une machine éteinte, en revanche le chiffrement est contournable si l' | ||
+ | Bien entendu ne perdez jamais de vu que vous devez conserver des sauvegardes de vos données (chiffrées elles aussi), car en cas de problème sur les conteneurs luks (en-têtes du conteneur endommagées, | ||
+ | |||
+ | < | ||
+ | \\ | ||
+ | |||
+ | :!: <color red>Les en-têtes de conteneurs chiffrés luks sont extrêmement sensibles à la corruption, il suffit d'un seul octet endommagé à cet endroit pour rendre le conteneur indéchiffrable (pensez perte d'un secteur du disque dur). Il est impératif de conserver une copie de sauvegarde de ces en-têtes sur un ou plusieurs média séparés (clé usb, cdrom) afin de pouvoir les restaurer.</ | ||
+ | |||
+ | < | ||
+ | |||
+ | où votre conteneur chiffré a été créé sur "/ | ||
+ | |||
+ | La résistance à la cryptoanalyse de ces sauvegardes est plus faible que pour les en-têtes originales, gardez les en lieu sûr. Si vos mots de passe ou clés de déchiffrement sont compromis, et que vous les changiez, refaites ces sauvegardes et __détruisez totalement les anciennes__. En restaurant les anciennes en-têtes un attaquant pourrait sinon déchiffrer le conteneur à l'aide des anciens mots de passe ou clé de déchiffrement. | ||
+ | |||
+ | |||
+ | ====Chiffrer /home==== | ||
+ | |||
+ | De nombreuses distributions proposent le chiffrement de votre répertoire personnel à l' | ||
+ | |||
+ | Pour commencer vous devrez avoir de la place pour une nouvelle partition destinée au chiffrement, | ||
+ | |||
+ | Voici l' | ||
+ | < | ||
+ | ========================================================================= | ||
+ | | B | R | | | ||
+ | | O | O | / | ||
+ | | O | O | | | ||
+ | | T | T | | | ||
+ | ========================================================================= | ||
+ | sda1 sda2 sda3 | ||
+ | </ | ||
+ | |||
+ | Les partitions peuvent être primaires ou logiques, simples ou être des volumes RAID, cela n'a pas d' | ||
+ | Si vous ne souhaitez chiffrer que votre répertoire personnel sur "/ | ||
+ | |||
+ | < | ||
+ | |||
+ | Vous pouvez travailler depuis votre système en mode " | ||
+ | |||
+ | ===Préparation du système=== | ||
+ | |||
+ | Sur votre système installez les paquets nécessaires : **cryptsetup**, | ||
+ | |||
+ | < | ||
+ | Sinon vous pouvez utiliser une clé dérivée pour chiffrer la partition "/ | ||
+ | |||
+ | ===Détruire et recréer une partition vide pour /home=== | ||
+ | |||
+ | Une fois les données sauvegardées détruisez la partition /home, écrivez des données aléatoires pour effacer le contenu précédant (facultatif, | ||
+ | Un exemple de destruction et création de partition dans fdisk :\\ | ||
+ | |||
+ | < | ||
+ | # gfdisk /dev/sda | ||
+ | |||
+ | GNU Fdisk 1.2.4 | ||
+ | Copyright (C) 1998 - 2006 Free Software Foundation, Inc. | ||
+ | This program is free software, covered by the GNU General Public License. | ||
+ | |||
+ | Using /dev/sda | ||
+ | Command (m for help): m | ||
+ | Command action | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | Command (m for help): p | ||
+ | |||
+ | Disk /dev/sda: 10 GB, 10733990400 bytes | ||
+ | 255 heads, 63 sectors/ | ||
+ | Units = cylinders of 16065 * 512 = 8225280 bytes | ||
+ | |||
+ | | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | |||
+ | Command (m for help): d | ||
+ | Partition number (1-3): 3 | ||
+ | |||
+ | Command (m for help): n | ||
+ | Partition type | ||
+ | | ||
+ | | ||
+ | p First cylinder | ||
+ | Last cylinder or +size or +sizeMB or +sizeKB | ||
+ | Command (m for help): w | ||
+ | Information: | ||
+ | |||
+ | Writing all changes to /dev/sda. | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | Si votre /home est inclus dans la partition racine (une seule partition pour le système et le répertoire personnel), vous pouvez facilement réduire la partition unique, en créer une nouvelle qui servira de /home séparé et dans laquelle vous déplacerez votre répertoire personnel.</ | ||
+ | |||
+ | ===Créer un conteur chiffré " | ||
+ | |||
+ | Maintenant lancez une console et en ligne de commande utilisez " | ||
+ | |||
+ | < | ||
+ | |||
+ | WARNING! | ||
+ | ======== | ||
+ | Cela écrasera de façon définitive les données sur /dev/sda3. | ||
+ | |||
+ | Are you sure? (Type uppercase yes): YES | ||
+ | Enter LUKS passphrase: | ||
+ | Verify passphrase: | ||
+ | </ | ||
+ | |||
+ | Il vous sera demandé de confirmer en écrivant " | ||
+ | |||
+ | Vous pouvez utiliser de nombreuses options avec cryptsetup pour choisir un algorithme de chiffrement, | ||
+ | |||
+ | < | ||
+ | |||
+ | L' | ||
+ | |||
+ | Pour illustrer les options principales voici une exemple de chiffrage " | ||
+ | |||
+ | < | ||
+ | |||
+ | L' | ||
+ | |||
+ | Pour pouvoir utiliser un algorithme de chiffrage avec cryptsetup il faut que le module noyau correspondant soit chargé. Pour voir ce qui actuellement chargé sur votre système faites :\\ | ||
+ | |||
+ | < | ||
+ | |||
+ | Pour voir ce qui est disponible avec votre noyau faites, au choix :\\ | ||
+ | |||
+ | < | ||
+ | |||
+ | $ ls -l / | ||
+ | |||
+ | Pour [[commande: | ||
+ | |||
+ | ===Formater /home=== | ||
+ | |||
+ | Maintenant nous allons ouvrir le conteneur chiffré nouvellement créé, l' | ||
+ | |||
+ | < | ||
+ | # cryptsetup luksOpen /dev/sda3 testcrypt | ||
+ | |||
+ | Enter passphrase for / | ||
+ | |||
+ | |||
+ | $ ls -l /dev/mapper | ||
+ | |||
+ | total 0 | ||
+ | crw------- 1 root root 10, 59 2011-03-10 10:53 control | ||
+ | lrwxrwxrwx 1 root root 7 2011-03-10 11:55 testcrypt -> ../dm-0 | ||
+ | |||
+ | # cryptsetup status testcrypt | ||
+ | / | ||
+ | cipher: | ||
+ | keysize: 256 bits | ||
+ | device: | ||
+ | offset: | ||
+ | size: 4142714 sectors | ||
+ | mode: read/write | ||
+ | |||
+ | # mkfs.ext4 -L testcrypt / | ||
+ | </ | ||
+ | |||
+ | La syntaxe de la commande **luksOpen** est [partition source] [mapping] où " | ||
+ | |||
+ | Maintenant vous pouvez monter votre système de fichier tout frais et y copier votre sauvegarde de /home. Au passage notez l' | ||
+ | |||
+ | < | ||
+ | |||
+ | /dev/sda3: UUID=" | ||
+ | </ | ||
+ | |||
+ | Vous pouvez également consulter **/ | ||
+ | |||
+ | ===Utiliser pam-mount pour coupler le login et le déchiffrement de /home=== | ||
+ | |||
+ | Pour éviter d' | ||
+ | |||
+ | Pour laisser pam-mount gérer le déchiffrage et montage de votre /home vous devez retirez ou commenter la ligne du fichier /etc/fstab qui y fait référence, | ||
+ | |||
+ | < | ||
+ | |||
+ | Vous voyez la ligne qui devrait figurer pour une utilisation de luks traditionnelle, | ||
+ | Idem pour **/ | ||
+ | |||
+ | < | ||
+ | |||
+ | La ligne du fichier crypttab est commentée, cryptsetup ne prendra pas en charge ce conteneur au démarrage.\\ | ||
+ | |||
+ | Maintenant créons la configuration " | ||
+ | |||
+ | < | ||
+ | </ | ||
+ | |||
+ | Évidement vous replacerez MONUSER par votre nom de connexion, et le chemin / | ||
+ | |||
+ | Redémarrez maintenant, si tout est bien en place vous ne devriez rien constater de particulier, | ||
+ | |||
+ | ====Chiffrer la partition d' | ||
+ | |||
+ | Ici plusieurs solutions sont possibles, celle que vous adopterez dépendra de votre usage de la veille sur disque (hibernation). La mise en veille en mémoire vive est toujours possible, mais elle peut compromettre la sécurité de votre système si un attaquant a accès à l' | ||
+ | |||
+ | ===Génération d'une clé de chiffrement aléatoire à chaque démarrage, mise en veille sur disque impossible=== | ||
+ | |||
+ | La première solution est la plus sûre, mais elle peut allonger le temps de démarrage et interdit l' | ||
+ | |||
+ | < | ||
+ | cryptswap | ||
+ | |||
+ | Vous remplacerez les " | ||
+ | |||
+ | Maintenant préparez votre fichier **/ | ||
+ | |||
+ | < | ||
+ | / | ||
+ | |||
+ | Vous ajusterez l' | ||
+ | |||
+ | < | ||
+ | |||
+ | Pour vérifier que tout fonctionne :\\ | ||
+ | |||
+ | < | ||
+ | |||
+ | # swapon -s | ||
+ | |||
+ | Filename Type | ||
+ | / | ||
+ | </ | ||
+ | |||
+ | Tout va bien, la swap est activée.\\ | ||
+ | |||
+ | ===Utilisation d'une clé standard luks, obligation de taper le mot de passe ou de fournir un fichier-clé à chaque démarrage, mise en veille sur disque possible=== | ||
+ | |||
+ | Dans ce cas vous utiliserez la même procédure que pour la partition /home, je résume rapidement les étapes ici (on considère que la partition cible est /dev/sda4) :\\ | ||
+ | |||
+ | < | ||
+ | |||
+ | # cryptsetup -h sha256 luksFormat /dev/sda4 | ||
+ | |||
+ | # cryptsetup luksOpen /dev/sda4 cryptswap | ||
+ | |||
+ | # mkswap / | ||
+ | |||
+ | # swapon / | ||
+ | |||
+ | Ensuite ajoutez les lignes nécessaires dans vos fichiers crypttab et fstab :\\ | ||
+ | |||
+ | **/ | ||
+ | < | ||
+ | #<target name> | ||
+ | |||
+ | cryptswap | ||
+ | |||
+ | La valeur " | ||
+ | |||
+ | **/ | ||
+ | < | ||
+ | / | ||
+ | |||
+ | |||
+ | ===Utilisation d'une clé dérivée depuis une autre partition, hibernation possible, pas de mot de passe supplémentaire à taper=== | ||
+ | |||
+ | Cette solution est la plus souple, elle demande un peu plus de travail de mise en place. Le script nécessaire est / | ||
+ | |||
+ | < | ||
+ | total 36 | ||
+ | |||
+ | -rwxr-xr-x 1 root root 730 19 mai 20:55 decrypt_derived | ||
+ | |||
+ | -rwxr-xr-x 1 root root 576 19 mai 20:55 decrypt_gnupg | ||
+ | -rwxr-xr-x 1 root root 2683 19 mai 20:55 decrypt_keyctl | ||
+ | -rwxr-xr-x 1 root root 1724 19 mai 20:55 decrypt_openct | ||
+ | -rwxr-xr-x 1 root root 1415 19 mai 20:55 decrypt_opensc | ||
+ | -rwxr-xr-x 1 root root 349 19 mai 20:55 decrypt_ssl | ||
+ | -rwxr-xr-x 1 root root 9512 19 mai 20:55 passdev</ | ||
+ | |||
+ | Préparez la partition (non formatée) destinée à recevoir le conteneur LUKS et la swap (ici / | ||
+ | Il ne reste plus qu'à modifier la ligne du fichier **/ | ||
+ | |||
+ | < | ||
+ | |||
+ | Décomposons la ligne pour plus de clarté :\\ | ||
+ | |||
+ | * **cryptswap** est le nom que prendra le " | ||
+ | * **/ | ||
+ | * **cryptroot** est la partition source pour dériver la clé de chiffrement de cryptswap, ici on suppose qu'il s'agit de la partition système /dev/sda2 chiffrée et " | ||
+ | * **les options** sont séparées par une virgule, elles peuvent spécifier la méthode de chiffrement (algorithme, | ||
+ | |||
+ | |||
+ | Votre fichier **/ | ||
+ | |||
+ | < | ||
+ | |||
+ | Vous pouvez utiliser l'UUID de la partition à la place de son " | ||
+ | |||
+ | < | ||
+ | total 0 | ||
+ | crw------- 1 root root 10, 236 1 juin 09:14 control | ||
+ | lrwxrwxrwx 1 root root | ||
+ | |||
+ | lrwxrwxrwx 1 root root | ||
+ | |||
+ | lrwxrwxrwx 1 root root | ||
+ | |||
+ | Ici " | ||
+ | |||
+ | < | ||
+ | total 0 | ||
+ | lrwxrwxrwx 1 root root 10 1 juin 09:15 02eee349-7406-46d3-b2f3-5dd86bad4250 -> ../../dm-2 | ||
+ | lrwxrwxrwx 1 root root 9 1 juin 09:14 171f3f45-b101-4423-adc3-cc94a0dbc2b7 -> ../../md2 | ||
+ | lrwxrwxrwx 1 root root 10 1 juin 09:14 1f5677df-7aac-44d0-955a-59bd5a35f05c -> ../../sde1 | ||
+ | lrwxrwxrwx 1 root root 10 1 juin 09:14 45b120bd-c7a5-4d00-9c5b-a72c48a663fc -> ../../dm-0 | ||
+ | lrwxrwxrwx 1 root root 9 1 juin 09:14 58fc4506-7de8-41c9-86bf-39de880d94a0 -> ../../md0 | ||
+ | |||
+ | lrwxrwxrwx 1 root root 10 1 juin 16:35 613c44a1-3b4a-4149-9300-b31136dc6268 -> ../../dm-1 | ||
+ | |||
+ | lrwxrwxrwx 1 root root 9 1 juin 09:14 6e23b1fc-1039-48ed-91aa-be7b50d037fb -> ../../md4 | ||
+ | lrwxrwxrwx 1 root root 9 1 juin 09:14 a21700c9-4c5e-45a2-818f-2fc56ba332ad -> ../../md3 | ||
+ | </ | ||
+ | |||
+ | Dans le fstab c'est donc UUID=613c44a1-3b4a-4149-9300-b31136dc6268 (/dev/dm-1) qu'il faudra utiliser, et non l'UUID de la partition physique sur laquelle le conteneur chiffré repose (/dev/md2 dans cet exemple).\\ | ||
+ | |||
+ | Vérifiez que tout fonctionne avec :\\ | ||
+ | |||
+ | < | ||
+ | |||
+ | Stopping remaining crypto disks...cryptroot (busy)..._dev_md3 (busy)...done. | ||
+ | Starting remaining crypto disks...cryptroot (running)..._dev_md3 (running)...cryptswap (starting)... | ||
+ | cryptswap (started)...done. | ||
+ | |||
+ | # swapon -a | ||
+ | # swapon -s | ||
+ | |||
+ | Filename Type | ||
+ | / | ||
+ | </ | ||
+ | |||
+ | Tout va bien, c'est presque fini. Si vous voulez que tout se passe bien lors de la mise en veille ouvrez **/ | ||
+ | |||
+ | < | ||
+ | |||
+ | RESUME=/ | ||
+ | |||
+ | Et mettez à jour votre initramfs :\\ | ||
+ | |||
+ | < | ||
+ | |||
+ | |||
+ | ====Chiffrer la partition système==== | ||
+ | |||
+ | Pour chiffrer la partition système vous __devez__ avoir une partition /boot séparée (et non chiffrée), et utiliser un disque initial de démarrage (initrd ou initramfs).\\ | ||
+ | |||
+ | La procédure implique que vous sauvegardiez tous les fichiers de la partition système, vous pouvez envisager de réduire la partition système et d' | ||
+ | |||
+ | < | ||
+ | |||
+ | Avant de faire la sauvegarde, vous devez installer au minimum **cryptsetup** sur votre système, sans ça il sera impossible de démarrer sur la partition Luks.\\ | ||
+ | Ensuite démarrez sur un live-cd comme [[deb: | ||
+ | |||
+ | ===Création du conteneur LUKS et du système de fichiers=== | ||
+ | |||
+ | Vous devez détruire la partition système actuelle, éventuellement réécrire des données aléatoires pour augmenter la robustesse du chiffrement, | ||
+ | |||
+ | Maintenant vous allez créer le conteneur LUKS qui va recevoir votre système :\\ | ||
+ | |||
+ | < | ||
+ | |||
+ | Pendant le processus de création vous attribuerez un mot de passe à ce conteneur, c'est celui-ci qui vous sera demandé tôt dans le processus de démarrage de votre système pour déchiffrer la partition système.\\ | ||
+ | Maintenant nous ouvrons le conteneur LUKS et nous créons un système de fichiers ext4 :\\ | ||
+ | |||
+ | < | ||
+ | |||
+ | # mkfs.ext4 -L cryptroot / | ||
+ | |||
+ | L' | ||
+ | |||
+ | ===Restauration des fichiers système=== | ||
+ | |||
+ | Maintenant, toujours depuis notre live-cd, nous créons des points de montage sous /mnt, et montons la partition chiffrée " | ||
+ | |||
+ | < | ||
+ | # mount / | ||
+ | # mount LABEL=backup-sys / | ||
+ | # rsync -aHAXP / | ||
+ | |||
+ | Ajuster en fonction de l' | ||
+ | |||
+ | ===Mettre en place la partition /boot séparée=== | ||
+ | |||
+ | Si vous avez bien suivi, vous devez avoir une partition /boot séparée, dans notre exemple il s'agit de /dev/sda1 que l'on imagine prête et formatée. Nous créons un point de montage temporaire sous / | ||
+ | |||
+ | < | ||
+ | # mount /dev/sda1 / | ||
+ | # rsync -aHAXP / | ||
+ | |||
+ | Contrôlez que les contenus des deux répertoires sont bien identiques, puis supprimez tout le contenu de / | ||
+ | |||
+ | <color red> | ||
+ | |||
+ | ===Configuration du système=== | ||
+ | |||
+ | ==Modifier / | ||
+ | |||
+ | La syntaxe du fichier crypttab est toujours la même, ici "/ | ||
+ | |||
+ | < | ||
+ | # <target name> | ||
+ | |||
+ | cryptroot | ||
+ | |||
+ | ==Modifier / | ||
+ | |||
+ | Il est fortement recommandé d' | ||
+ | |||
+ | < | ||
+ | / | ||
+ | |||
+ | < | ||
+ | # /etc/fstab: static file system information. | ||
+ | # | ||
+ | # <file system> | ||
+ | |||
+ | UUID=45b120bd-c7a5-4d00-9c5b-a72c48a663fc | ||
+ | </ | ||
+ | |||
+ | Vous avez maintenant une partition /boot séparée (ici /dev/sda1), vous devez l' | ||
+ | |||
+ | < | ||
+ | |||
+ | Il est préférable d' | ||
+ | |||
+ | ==Mettre à jour l' | ||
+ | |||
+ | Le disque de démarrage initial (" | ||
+ | |||
+ | Les paquets " | ||
+ | |||
+ | < | ||
+ | |||
+ | Si vous n' | ||
+ | |||
+ | < | ||
+ | |||
+ | Vérifiez la configuration de initramfs-tools, | ||
+ | |||
+ | < | ||
+ | |||
+ | < | ||
+ | # MODULES: [ most | netboot | dep | list ] | ||
+ | MODULES=most | ||
+ | # BUSYBOX: [ y | n ] | ||
+ | BUSYBOX=y | ||
+ | </ | ||
+ | |||
+ | |||
+ | Si pour une raison quelconque le démarrage se passe mal et l' | ||
+ | |||
+ | < | ||
+ | |||
+ | Ensuite vous pouvez ajouter les modules nécessaires et adaptés à votre cas (type d' | ||
+ | < | ||
+ | # Syntax: | ||
+ | # You must run update-initramfs(8) to effect this change. | ||
+ | |||
+ | aes_generic | ||
+ | sha256_generic | ||
+ | </ | ||
+ | |||
+ | <color red>Pour que l' | ||
+ | |||
+ | ==Mettre à jour le chargeur d' | ||
+ | |||
+ | L' | ||
+ | |||
+ | " | ||
+ | Notre nouveau système est monté sur / | ||
+ | |||
+ | < | ||
+ | # mount -o bind /sys / | ||
+ | # mount -o bind /proc / | ||
+ | # mount /dev/sda1 / | ||
+ | </ | ||
+ | |||
+ | Ensuite placez-vous à la racine de votre nouveau système, et effectuez le chroot :\\ | ||
+ | |||
+ | < | ||
+ | # chroot . /bin/bash | ||
+ | </ | ||
+ | |||
+ | À partir de maintenant toutes les commandes seront exécutées sur le système cible " | ||
+ | |||
+ | Mettez à jour l' | ||
+ | |||
+ | < | ||
+ | |||
+ | # grub-mkconfig -o / | ||
+ | |||
+ | # grub-install " | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | |||
+ | ====Liens==== | ||
+ | |||
+ | * [[https:// | ||
+ | * [[expert: | ||
+ | * [[http:// | ||
+ | |||
+ | ------------------- | ||
+ | |||
+ | [[expert: |
expert/systeme_chiffre_luks_pam_cryptsetup.txt · Dernière modification : 2018/11/17 12:53 de 127.0.0.1