Outils pour utilisateurs

Outils du site


kb:linux:donnees:full_disk_encryption_sous_arch_linux_busybox

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Dernière révisionLes deux révisions suivantes
kb:linux:donnees:fde_sous_arch_linux [2018/08/15 23:10] beukb:linux:donnees:full_disk_encryption_sous_arch_linux_busybox [2019/09/26 14:42] beu
Ligne 1: Ligne 1:
-======Full Disk Encryption sous Arch Linux======+======Full Disk Encryption sous Arch Linux (busybox)====== 
 + 
 +:!: Ce document est une méthode que je considère déprécié. je préconise maintenant [[kb:linux:données:Full Disk Encryption sous Arch Linux (systemd)]] 
 =====Introduction===== =====Introduction=====
  
Ligne 5: Ligne 8:
  
  
-^ AVANTAGE                                       INCONVENNIANT                                   ^+^ AVANTAGE                                       INCONVENIENT                                   ^
 | Chiffrement intégrale, même le /boot           | La clé de chiffrement stocké à la racine        | | Chiffrement intégrale, même le /boot           | La clé de chiffrement stocké à la racine        |
-| Utilisation de l'EFI                                                                           +| Utilisation de l'EFI                           Lent au démarrage                  
-| Une seule passphrase à taper au boot                                                           +| Une seule passphrase à taper au boot           Gros problème de compatibilité entre le layout et les clavier USB                 
 +| L'"hibernation" du système est fonctionnelle et chiffrée          |                       
  
 Cette solution repose sur un chiffrement par passphrase de la partition **/boot**, et du chiffrement des autres partitions par clé de chiffrement stocké dans l'image **INITRAMFS** (qui est stocké dans la partition **/boot**) Cette solution repose sur un chiffrement par passphrase de la partition **/boot**, et du chiffrement des autres partitions par clé de chiffrement stocké dans l'image **INITRAMFS** (qui est stocké dans la partition **/boot**)
Ligne 108: Ligne 111:
  
 On va commencer par choisir notre miroir pour les dépots Arch en modifiant le fichier **/etc/pacman.d/mirrorlist** en sélectionnant le pays de son choix On va commencer par choisir notre miroir pour les dépots Arch en modifiant le fichier **/etc/pacman.d/mirrorlist** en sélectionnant le pays de son choix
 +
 +On va ensuite mettre a jour les clés des packet
 +
 +<code>
 +# pacman -Sy archlinux-keyring
 +</code>
  
 et enfin on installe Arch en lancant : et enfin on installe Arch en lancant :
Ligne 219: Ligne 228:
 Ensuite on va créer le HOOK openswap, donc on va créer le fichier **/etc/initcpio/install/openswap** comme ceci : Ensuite on va créer le HOOK openswap, donc on va créer le fichier **/etc/initcpio/install/openswap** comme ceci :
  
-<code>+<code file openswap>
 build () build ()
 { {
Ligne 234: Ligne 243:
 ainsi que le fichier **/etc/initcpio/hooks/openswap** ainsi que le fichier **/etc/initcpio/hooks/openswap**
  
-<code>+<code file openswap>
 run_hook () run_hook ()
 { {
Ligne 242: Ligne 251:
 </code> </code>
  
-puis on exécute la commande :+puis on exécute la commande(( Cette commande (et la suivante) devra peut-être être retapé en cas de mise a jour de initcpio. Elle sera nécessaire si vous avez l'erreur "failed to open key file" lors du lancement du hook "openswap" au démarrage )) :
  
 <code> <code>
Ligne 253: Ligne 262:
 # mkinitcpio -p linux # mkinitcpio -p linux
 </code> </code>
- 
  
 puis on créer le fichier **/etc/crypttab** en ajoutant les volumes suivants : puis on créer le fichier **/etc/crypttab** en ajoutant les volumes suivants :
kb/linux/donnees/full_disk_encryption_sous_arch_linux_busybox.txt · Dernière modification : 2019/09/26 15:01 de beu