Crypter Ubuntu 12.04 LTS à son installation svp ?
Résolu/Fermé
AntoineFrigel
Messages postés
110
Date d'inscription
jeudi 18 octobre 2012
Statut
Membre
Dernière intervention
28 août 2013
-
5 nov. 2012 à 16:13
AntoineFrigel Messages postés 110 Date d'inscription jeudi 18 octobre 2012 Statut Membre Dernière intervention 28 août 2013 - 8 nov. 2012 à 08:41
AntoineFrigel Messages postés 110 Date d'inscription jeudi 18 octobre 2012 Statut Membre Dernière intervention 28 août 2013 - 8 nov. 2012 à 08:41
A voir également:
- Crypter Ubuntu 12.04 LTS à son installation svp ?
- Ubuntu iso - Télécharger - Systèmes d'exploitation
- Installation chromecast - Guide
- Ubuntu 24.04 - Accueil - Ubuntu
- Ubuntu 32 bits - Télécharger - Systèmes d'exploitation
- Installation windows 10 sans compte microsoft - Guide
7 réponses
mamiemando
Messages postés
33372
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
22 novembre 2024
7 802
6 nov. 2012 à 19:51
6 nov. 2012 à 19:51
Oui au moment de partitionner, on te propose différents partitionnement automatique dont un partitionnement qui utilise LVM chiffré. Tu peux aussi faire ton partitionnement à la main et créer toi même tes partitions et tes différents volumes.
Pour avoir un aperçu de ce que fait lvm :
http://doc.ubuntu-fr.org/lvm
Pour une installation lvm :
http://doc.ubuntu-fr.org/tutoriel/chiffrer_son_disque
Bonne chance
Pour avoir un aperçu de ce que fait lvm :
http://doc.ubuntu-fr.org/lvm
Pour une installation lvm :
http://doc.ubuntu-fr.org/tutoriel/chiffrer_son_disque
Bonne chance
AntoineFrigel
Messages postés
110
Date d'inscription
jeudi 18 octobre 2012
Statut
Membre
Dernière intervention
28 août 2013
2
6 nov. 2012 à 21:40
6 nov. 2012 à 21:40
Merci beaucoup mamiemando, je vais tester cela. J'ai bien envie de sécuriser mes données quand même, on est jamais trop à l'abri. Merci, vraiment.
mamiemando
Messages postés
33372
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
22 novembre 2024
7 802
7 nov. 2012 à 10:36
7 nov. 2012 à 10:36
Tu as bien raison :-) Bonne continuation !
AntoineFrigel
Messages postés
110
Date d'inscription
jeudi 18 octobre 2012
Statut
Membre
Dernière intervention
28 août 2013
2
7 nov. 2012 à 13:29
7 nov. 2012 à 13:29
Bonjour et merci mamiemando, un grand merci, j'ai pu installer fraîchement une Ubuntu 12.04 LTS en version 64 bits et il fallait choisir une image iso en mode "alternate". (comme expliqué dans les liens que tu as donné au dessus).
Tout est ok, sans passphrase les potentiels voleurs devraient avoir bien du mal, d'autant plus que j'ai choisi un mot de passe de plus de 20 caractères combinant signes de ponctuation, chiffres et lettres.
Tout est ok, ça marche vraiment très bien. Je vais tester un live cd pour voir ce que ça donne, et puis par contre l'installation était bien plus longue qu'une installation basique.
Je vais redémarrer, rien que pour le plaisir ! gniark gniark gniark
Tout est ok, sans passphrase les potentiels voleurs devraient avoir bien du mal, d'autant plus que j'ai choisi un mot de passe de plus de 20 caractères combinant signes de ponctuation, chiffres et lettres.
Tout est ok, ça marche vraiment très bien. Je vais tester un live cd pour voir ce que ça donne, et puis par contre l'installation était bien plus longue qu'une installation basique.
Je vais redémarrer, rien que pour le plaisir ! gniark gniark gniark
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
AntoineFrigel
Messages postés
110
Date d'inscription
jeudi 18 octobre 2012
Statut
Membre
Dernière intervention
28 août 2013
2
7 nov. 2012 à 14:47
7 nov. 2012 à 14:47
Bon ben en live-cd ça demande le mot de passe de la partition cryptée. J'ai pu me rendre compte aussi que tout mon disque dur avait été entièrement chiffré comme je l'avais spécifié. C'est sécurisé, enfin....
AntoineFrigel
Messages postés
110
Date d'inscription
jeudi 18 octobre 2012
Statut
Membre
Dernière intervention
28 août 2013
2
7 nov. 2012 à 15:53
7 nov. 2012 à 15:53
Oui, sans chiffrer ton disque dur à l'installation de Ubuntu, il est très aisé de contourner ton mot de passe administrateur au cas où des voleurs partiraient avec ton ordinateur. Si quelqu'un a un accès physique à ta machine si tu préfères.
De même, si tu protèges ton mot de passe administrateur par un mot de passe ROOT, c'est exactement pareil, si on a un accès physique à ta machine c'est mort, les mecs le font sauter de suite.
En cryptant ton disque dur à l'installation d'Ubuntu (choisir de crypter le disque entier c'est mieux), là il faut en plus choisir un mot de passe d'au moins 20 caractères avec mélange de lettres, chiffres, et signes de ponctuation, et là les mecs peuvent s'accrocher, ton disque dur est entièrement chiffré donc crypté, et il est protégé par un mot de passe très difficile à trouver voir impossible.
Voilà ce que j'ai compris en étudiant la chose.
A savoir que mon expérience à été de contourner moi-même mon mot de passe administrateur et de le changer sans qu'Ubuntu ne me demande l'ancien mot de passe administrateur, j'ai simplement dit à Ubuntu : " Mon nouveau mot de passe est celui-ci", et j'ai redémarré ma machine sans avoir eu besoin d'indiquer mon ancien mot de passe administrateur !!! C'est ultra pas sécurisé quoi !!!!!!!!!
Mais maintenant c'est chiffré, tout est protégé.
De même, si tu protèges ton mot de passe administrateur par un mot de passe ROOT, c'est exactement pareil, si on a un accès physique à ta machine c'est mort, les mecs le font sauter de suite.
En cryptant ton disque dur à l'installation d'Ubuntu (choisir de crypter le disque entier c'est mieux), là il faut en plus choisir un mot de passe d'au moins 20 caractères avec mélange de lettres, chiffres, et signes de ponctuation, et là les mecs peuvent s'accrocher, ton disque dur est entièrement chiffré donc crypté, et il est protégé par un mot de passe très difficile à trouver voir impossible.
Voilà ce que j'ai compris en étudiant la chose.
A savoir que mon expérience à été de contourner moi-même mon mot de passe administrateur et de le changer sans qu'Ubuntu ne me demande l'ancien mot de passe administrateur, j'ai simplement dit à Ubuntu : " Mon nouveau mot de passe est celui-ci", et j'ai redémarré ma machine sans avoir eu besoin d'indiquer mon ancien mot de passe administrateur !!! C'est ultra pas sécurisé quoi !!!!!!!!!
Mais maintenant c'est chiffré, tout est protégé.
Donc finalement Linux c'est du vent...?? par rapport à Windows?
Moi lorsque j'oublis mon mot de passe par exemple, peu importe le système d'exploitation, je formate et j'ai de nouveau accès à mon disque dur physique...
C'est à ça que tu fais allusion quand dit "un mot de passe Root"??
Tu es sûr que même en chiffrant ton DD, il est impossible de réutiliser ton pc d'une façon ou d'une autre?
Il me semble que le formatage, ne nécessite aucun mot de passe, tu insères le cd de formatage et tu te retrouves avec un dd vierge, non??
Moi lorsque j'oublis mon mot de passe par exemple, peu importe le système d'exploitation, je formate et j'ai de nouveau accès à mon disque dur physique...
C'est à ça que tu fais allusion quand dit "un mot de passe Root"??
Tu es sûr que même en chiffrant ton DD, il est impossible de réutiliser ton pc d'une façon ou d'une autre?
Il me semble que le formatage, ne nécessite aucun mot de passe, tu insères le cd de formatage et tu te retrouves avec un dd vierge, non??
AntoineFrigel
Messages postés
110
Date d'inscription
jeudi 18 octobre 2012
Statut
Membre
Dernière intervention
28 août 2013
2
7 nov. 2012 à 18:17
7 nov. 2012 à 18:17
Finalement Linux c'est du vent, exactement.
Et c'est mieux de le savoir. Mais, Linux Ubuntu 12.04 LTS (comme il s'agit de cette distribution ici), couplée à un cryptage entier du disque dur lors de son installation c'est carrément plus du vent du tout, et c'est là tout l'intérêt de cette solution. Cela va faire en sorte que même si on te vole ton ordinateur, alors personne ne pourra lire ton disque dur en démarrant ton PC. Si tu cryptes tout ton disque dur pendant l'installation, il ne faut pas oublier une chose :
choisir un mot de passe conséquent de plus de 20 caractères composé de :
_chiffres
_lettres
_signes de ponctuation
Voilà pour la méthode, je vais répondre à tes autres questions.
On va s'arrêter pour l'instant à ton mot de passe de session simplement pour ne pas tout mélanger.
Si quelqu'un vole ton ordinateur, il pourra simplement formater ton disque dur et se servir de ton ordinateur oui, ça c'est imparable. Maintenant si le gars voit que tu as Ubuntu mais protégée par un mot de passe utilisateur. alors en deux secondes, il peut s'approprier ta session utilisateur et voir tout de suite, en redémarrant Ubuntu avec son propre mot de passe -il aura changé ton mot de passe de cession pour mettre le sien, (et c'est là qu'Ubuntu c'est pourri), mais autant que Windows, sous Windows tu fais pareil ! Mais avec une autre technique.
Bref, le mec t'a volé ton PC chez toi, tu as tes mots de passes sous Firefox par exemple, et puis tu as des données sensibles, RIB, code de banque, données sensible de ton travail, mot de passe de messagerie tout quoi, si tu ne cryptes pas ton disque à l'installation d'Ubuntu, le mec pourra tout voir ! Et s'infiltrer dans ta vie privée en deux minutes top chrono !
L'intérêt de chiffrer (crypter) son disque dur à l'installation d'Ubuntu, c'est pour te permettre de protéger toutes tes données.
Bien sûr le mec en formatant ton disque dur va mettre son propre système d'exploitation. Et se servir de ton PC, mais toi, en ayant chiffré (crypté) ton disque dur, tu auras protégé toutes tes données en cas de vol de ton PC ! Mais il faut choisir un mot de passe très complexe comme cité au dessus !
Tu comprends la différence stp ?
Et c'est mieux de le savoir. Mais, Linux Ubuntu 12.04 LTS (comme il s'agit de cette distribution ici), couplée à un cryptage entier du disque dur lors de son installation c'est carrément plus du vent du tout, et c'est là tout l'intérêt de cette solution. Cela va faire en sorte que même si on te vole ton ordinateur, alors personne ne pourra lire ton disque dur en démarrant ton PC. Si tu cryptes tout ton disque dur pendant l'installation, il ne faut pas oublier une chose :
choisir un mot de passe conséquent de plus de 20 caractères composé de :
_chiffres
_lettres
_signes de ponctuation
Voilà pour la méthode, je vais répondre à tes autres questions.
On va s'arrêter pour l'instant à ton mot de passe de session simplement pour ne pas tout mélanger.
Si quelqu'un vole ton ordinateur, il pourra simplement formater ton disque dur et se servir de ton ordinateur oui, ça c'est imparable. Maintenant si le gars voit que tu as Ubuntu mais protégée par un mot de passe utilisateur. alors en deux secondes, il peut s'approprier ta session utilisateur et voir tout de suite, en redémarrant Ubuntu avec son propre mot de passe -il aura changé ton mot de passe de cession pour mettre le sien, (et c'est là qu'Ubuntu c'est pourri), mais autant que Windows, sous Windows tu fais pareil ! Mais avec une autre technique.
Bref, le mec t'a volé ton PC chez toi, tu as tes mots de passes sous Firefox par exemple, et puis tu as des données sensibles, RIB, code de banque, données sensible de ton travail, mot de passe de messagerie tout quoi, si tu ne cryptes pas ton disque à l'installation d'Ubuntu, le mec pourra tout voir ! Et s'infiltrer dans ta vie privée en deux minutes top chrono !
L'intérêt de chiffrer (crypter) son disque dur à l'installation d'Ubuntu, c'est pour te permettre de protéger toutes tes données.
Bien sûr le mec en formatant ton disque dur va mettre son propre système d'exploitation. Et se servir de ton PC, mais toi, en ayant chiffré (crypté) ton disque dur, tu auras protégé toutes tes données en cas de vol de ton PC ! Mais il faut choisir un mot de passe très complexe comme cité au dessus !
Tu comprends la différence stp ?
mamiemando
Messages postés
33372
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
22 novembre 2024
7 802
8 nov. 2012 à 01:05
8 nov. 2012 à 01:05
A savoir que mon expérience à été de contourner moi-même mon mot de passe administrateur et de le changer sans qu'Ubuntu ne me demande l'ancien mot de passe administrateur, j'ai simplement dit à Ubuntu : " Mon nouveau mot de passe est celui-ci", et j'ai redémarré ma machine sans avoir eu besoin d'indiquer mon ancien mot de passe administrateur !!! C'est ultra pas sécurisé quoi !!!!!!!!!
Non c'est faux. Ça n'est pas un trou de sécurité. Si tu es root tu peux tout faire. Demander un ancien mot de passe est déjà trop tard, puisque tu es dans un terminal qui permet de tout faire.
De toute façon, redemander l'ancien mot de passe root ne servirait à faire. Si tu démarres sur un live CD, il y a des techniques pour faire sauter le mot de passe root (et c'est contre ça que lvm te protège) sans lancer la moindre commande de l'OS du disque dur.
Ça n'a rien de choquant et on pourrait faire la même chose avec un windows. À partir du moment où tu sais où le mot de passe est stocké et que tu peux altérer cette zone, c'est terminé.
Tu es sûr que même en chiffrant ton DD, il est impossible de réutiliser ton pc d'une façon ou d'une autre?
Il me semble que le formatage, ne nécessite aucun mot de passe, tu insères le cd de formatage et tu te retrouves avec un dd vierge, non??
Effectivement en chiffrant le disque on protège ses données (et c'est la seule chose qu'on protège). Mais rien n'empêche de tout formater.
Encore une fois ça n'a rien de choquant et ce n'est pas un trou de sécurité. Quand tu formates un disque tu n'as pas conscience de ce que tu manipules ou de par dessus quoi tu écris. Du coup, rien n'empêche d'écraser ce qui y est présent, et ça inclue les partitions chiffrées.
Finalement Linux c'est du vent, exactement.
Pas plus et pas moins que n'importe quel OS. Encore une fois, la protection que linux offre avec ou sans mot de passe n'est pas plus fiable ou moins fiable que celle que tu as sous windows. Sous windows si tu fouilles aux bons endroits dans le msdn tu peux retrouver où les mots de passes sont stockés.
C'est moins trivial que trafiquer /etc/passwd sous linux, mais au final, quelqu'un de vraiment motivé arrivera quand même à faire sauter la protection. Et j'imagine que le Net foisonne de logiciel qui le feraient directement pour toi.
Maintenant si le gars voit que tu as Ubuntu mais protégée par un mot de passe utilisateur. alors en deux secondes, il peut s'approprier ta session utilisateur et voir tout de suite, en redémarrant Ubuntu avec son propre mot de passe -il aura changé ton mot de passe de cession pour mettre le sien, (et c'est là qu'Ubuntu c'est pourri)
Ce serait exactement pareil sous windows : si ta session est déverrouillée sous windows, tu peux changer le mot de passe de cet utilisateur.
Si c'est un utilisateur administrateur, tu peux aussi tout faire, et sous linux ce serait pareil si l'utilisateur qui a été exploité est sudoer.
La seule chose qui est discutable sous ubuntu c'est que pour éviter à un utilisateur débutant de jongler entre les profils root et utilisateur, sudo est configuré par défaut pour l'utilisateur créé à l'installation. Ceci dit, rien n'empêche de retirer le statut de sudoer à cet utilisateur et de créer un profil root bien propre si on préfère le choix fait habituellement sous linux à savoir distinguer clairement root des autres utilisateurs.
C'est juste un choix fait par ubuntu et ça simplifie un certain nombre de choses (notamment la possibilité d'utiliser directement gksudo/kdesudo et ainsi permettre à utilisateur débutant d'utiliser proprement des logiciels graphiques avec des droits root). Comme ubuntu s'adresse en priorité au grand public, c'est un choix raisonnable. Après je pense que pour quelqu'un qui connaît bien linux, sudo n'apporte rien et gagnerait à être retiré.
Par contre je suis d'accord avec le reste :-)
Non c'est faux. Ça n'est pas un trou de sécurité. Si tu es root tu peux tout faire. Demander un ancien mot de passe est déjà trop tard, puisque tu es dans un terminal qui permet de tout faire.
De toute façon, redemander l'ancien mot de passe root ne servirait à faire. Si tu démarres sur un live CD, il y a des techniques pour faire sauter le mot de passe root (et c'est contre ça que lvm te protège) sans lancer la moindre commande de l'OS du disque dur.
Ça n'a rien de choquant et on pourrait faire la même chose avec un windows. À partir du moment où tu sais où le mot de passe est stocké et que tu peux altérer cette zone, c'est terminé.
Tu es sûr que même en chiffrant ton DD, il est impossible de réutiliser ton pc d'une façon ou d'une autre?
Il me semble que le formatage, ne nécessite aucun mot de passe, tu insères le cd de formatage et tu te retrouves avec un dd vierge, non??
Effectivement en chiffrant le disque on protège ses données (et c'est la seule chose qu'on protège). Mais rien n'empêche de tout formater.
Encore une fois ça n'a rien de choquant et ce n'est pas un trou de sécurité. Quand tu formates un disque tu n'as pas conscience de ce que tu manipules ou de par dessus quoi tu écris. Du coup, rien n'empêche d'écraser ce qui y est présent, et ça inclue les partitions chiffrées.
Finalement Linux c'est du vent, exactement.
Pas plus et pas moins que n'importe quel OS. Encore une fois, la protection que linux offre avec ou sans mot de passe n'est pas plus fiable ou moins fiable que celle que tu as sous windows. Sous windows si tu fouilles aux bons endroits dans le msdn tu peux retrouver où les mots de passes sont stockés.
C'est moins trivial que trafiquer /etc/passwd sous linux, mais au final, quelqu'un de vraiment motivé arrivera quand même à faire sauter la protection. Et j'imagine que le Net foisonne de logiciel qui le feraient directement pour toi.
Maintenant si le gars voit que tu as Ubuntu mais protégée par un mot de passe utilisateur. alors en deux secondes, il peut s'approprier ta session utilisateur et voir tout de suite, en redémarrant Ubuntu avec son propre mot de passe -il aura changé ton mot de passe de cession pour mettre le sien, (et c'est là qu'Ubuntu c'est pourri)
Ce serait exactement pareil sous windows : si ta session est déverrouillée sous windows, tu peux changer le mot de passe de cet utilisateur.
Si c'est un utilisateur administrateur, tu peux aussi tout faire, et sous linux ce serait pareil si l'utilisateur qui a été exploité est sudoer.
La seule chose qui est discutable sous ubuntu c'est que pour éviter à un utilisateur débutant de jongler entre les profils root et utilisateur, sudo est configuré par défaut pour l'utilisateur créé à l'installation. Ceci dit, rien n'empêche de retirer le statut de sudoer à cet utilisateur et de créer un profil root bien propre si on préfère le choix fait habituellement sous linux à savoir distinguer clairement root des autres utilisateurs.
C'est juste un choix fait par ubuntu et ça simplifie un certain nombre de choses (notamment la possibilité d'utiliser directement gksudo/kdesudo et ainsi permettre à utilisateur débutant d'utiliser proprement des logiciels graphiques avec des droits root). Comme ubuntu s'adresse en priorité au grand public, c'est un choix raisonnable. Après je pense que pour quelqu'un qui connaît bien linux, sudo n'apporte rien et gagnerait à être retiré.
Par contre je suis d'accord avec le reste :-)
AntoineFrigel
Messages postés
110
Date d'inscription
jeudi 18 octobre 2012
Statut
Membre
Dernière intervention
28 août 2013
2
8 nov. 2012 à 08:41
8 nov. 2012 à 08:41
Merci pour les précisions...