Re: Hibernation sur un portable avec disque chiffr é

2010-12-08 Par sujet Jean-Yves F. Barbier
On Wed,  8 Dec 2010 13:44:35 + (UTC), Guillaume Caron
 wrote:

... 
> En quoi TrueCrypt serait plus logique que LUKS ? Ce dernier est conçu
> spécifiquement pour Linux et il est forcément mieux intégré. De plus, un
> contournement existe déjà pour TrueCrypt et il consiste à modifier le
> bootloader pour récupérer la clef entrée par l'utilisateur (il suffit de
> chercher Evil Maid sur Google).

Evidemment si la machine est untrusted ça ouvre la porte à toutes les
attaques, software comme hardware; même luks ne résiste pas à une
réfrigération de la RAM et à sa relecture... (et on ne parle même pas d'un
evil BIOS implanté ou d'un chip's mod.)

-- 
A clever prophet makes sure of the event first.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20101208150211.1078b...@anubis.defcon1



Re: Hibernation sur un portable avec disque chiffr é

2010-12-02 Par sujet Jean-Yves F. Barbier
On Thu, 2 Dec 2010 09:52:16 +0100, Guilhem Bonnefille
 wrote:

> : ma swap est plus petite que ma RAM (1,5Go contre 2Go). J'en déduis

-25% n'est normalement pas un réel PB à condition de compresser.

> que le succès de la mise en veille doit donc être liée au fait que le
> système arrive ou non à tout rentrer dans la swap avant de s'éteindre.
> Et cela va empirer puisque j'ai demandé une extension de mémoire.

pas sûr que Nick passe: tu n'as pas été assez sage...

> Là où le bas blesse, c'est que pour des raisons évidentes, mon système

http://www.cnrtl.fr/definition/bât

...
> D'un autre coté, j'ai lu un article conseillant d'utiliser une swap
> dont la clé de chiffrement est aléatoire (
> https://www.antagonism.org/privacy/encrypted-swap-linux.shtml ). Mais
> je ne vois pas bien comment ce système fonctionne avec une mise en
> veille prolongée : au réveil de la machine, personne ne connait la clé
> pour déchiffrer la swap qui contient l'image du système.

c'est justement pour éviter tout PB que la clé est aléatoire: elle n'est
valable que pour la session de boot en cours - donc pas une bonne solution
dans ton cas.

Autre solution: utiliser un fichier de swap au lieu d'une partition, comme
ça pas besoin de réentrer un (même) mot de passe.

Solution bcp plus logique: passer sous TrueCrypt.

-- 
Most Texans think Hanukkah is some sort of duck call.
-- Richard Lewis

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20101202143413.29548...@anubis.defcon1