Hello,
Je vais changer de configuration matérielle, en fin de ce mois de Janvier.
Je voudrais prendre une carte mère GigaByte avec support matériel du chiffrement des disques. Je suppose que, du fait qu'il s'agit d'un chiffrement 100% hardware, GNU/Linux peut être utilisé. Pouvez-vous confirmer ?
Merci !
# Si la carte mère grille?
Posté par David DURIEUX . Évalué à 2.
Si tel est le cas, mieux vaut crypter tes partitions en software. (Sous FreeBSD, on crypte avec geli, sous Linux, je n'en sais rien du tout)
# C'est quoi ce truc ?
Posté par benoar . Évalué à 4.
Par contre, je ne supposerais pas aussi affirmativement que toi : la crypto hard, ça coûte cher, et dès qu'il y a moyen de faire quelque chose en soft, les constructeurs ne se gênent pas, comme pour le RAID.
Mais bon, pourquoi ne pas utiliser les possibilités que t'offre linux en soft ? Ça marchera beaucoup mieux selon moi ... (et si tu prend du matos vraiment récent, j'ai entendu parler qu'Intel allait intégrer des instructions pour "accélérer" la crypto en soft, ça pourrait être pas mal si c'est supporté par linux ; en tous cas, Via le fait depuis un bout de temps).
[^] # Re: C'est quoi ce truc ?
Posté par ElectronLibre . Évalué à 1.
Gygabyte parle du TPM ici :
http://www.gigabyte.fr/FileList/WebPage/tech_090302_technolo(...)
http://www.youtube.com/watch?v=QrQkhsHxHCk
En fait ce n'est pas vraiment ce que je pensais.... Je suis déçu !!!!
En fait, je cherche une solution qui me permette de ne plus avoir de /boot non chiffrée, et, si possible, de ne plus sous-traiter ce chiffrement à un soft (et donc au proc).
+
[^] # Re: C'est quoi ce truc ?
Posté par benoar . Évalué à 2.
Bon alors dans ce cas, oui ça peut marcher, je n'ai jamais testé mais ça a l'air pas mal intégré sous linux.
Mais je ne comprend pas pourquoi tu dis que ce n'est pas adapté à ton cas ? Je n'ai plus les détails de fonctionnement en tête, mais il me semble que si tu as un bootloader adéquat, tu peux tout chiffrer même /boot. Par contre, le traitement sera toujours effectué par le processeur, ça ne décharge pas le chiffrement du disque (enfin, juste la partie crypto asymétrique au départ pour la vérification, si la vérification d'intégrité t'intéresse).
[^] # Re: C'est quoi ce truc ?
Posté par ElectronLibre . Évalué à 1.
Merci pou vos réponses. Oui, je suis un nouvel inscrit, mais je lis très très régulièrement Linuxfr.org.
Tu veux dire que Grub peut exécuter un bzImage qui gère le chiffrement ?
Donc, si la partition / est au début du disque, plus besoin d'avoir de partition boot non chiffrée ?
+
[^] # Re: C'est quoi ce truc ?
Posté par benoar . Évalué à 2.
http://trousers.sourceforge.net/grub.html
Mais bon, c'est pas trop grave, non ? D'ailleurs, on se retrouve maintenant dans la situation où, si tu ne t'intéresses pas à la vérification d'intégrité, tu peux faire du chiffrement sans cette puce, de manière traditionnelle.
Je peux te demander pourquoi tu tiens tant à avoir un /boot chiffré ?
[^] # Re: C'est quoi ce truc ?
Posté par ElectronLibre . Évalué à 1.
Je trouve qu'avoir un /boot en plus, c'est sale-pas-bien-pas-joli.
Mais tant pis. Je vais rester comme ça.
Peut être que ça viendra avec Grub 3.0. :-)
Merci !
[^] # Re: C'est quoi ce truc ?
Posté par ElectronLibre . Évalué à 2.
En fait, ça semble possible. Voir recherche avec les keywords : "Grub 2 kernel encryption"
Et voilà un tuto :
http://xercestech.com/full-system-encryption-for-linux.geek
Et on dirait que la Grub Team y travaille :
http://www.mail-archive.com/grub-devel@gnu.org/msg09787.html
+
[^] # Re: C'est quoi ce truc ?
Posté par benoar . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.