Wallace, je préfère l'approche du serveur, ce qui dans clevis est https://github.com/latchset/tang
La chose n'est pas parfaite mais pour certains d'usage, largement suffisant.
Sinon, tout à fait d'accord avec toi: - password bios/EFI - password ATA (je m'en souviens sur Thinkpad) - password LUKS au boot - password sur le single mode (coucou GRUB) - password session
Ensuite, pour les plus violents: - SSO - PAM-U2F: https://www.prado.lt/how-to-configure-local-two-factor-authentication-with-u... - full disk encryption: - old: https://sandrokeil.github.io/yubikey-full-disk-encryption-secure-boot-uefi/i... - fido2-luks: https://github.com/shimunn/fido2luks - additional good doc: https://wiki.archlinux.org/title/YubiKey
On Tue, Nov 2, 2021, 12:04 Wallace wallace@morkitu.org wrote:
Vous avez vraiment confiance dans TPM? Qui des master keys des constructeurs (inévitables sur le marché US)?
Je préfère largement qu'un utilisateur soit le seul à connaître son mot de passe, éventuellement set un deuxième mot de passe de secours pour un parc d'ordinateurs. Il le saisit au boot et on en parle plus. Ajouté un mot de passe pour protéger le bios et le changement de disque de démarrage et on est bien niveau sécurité.
En mode zero trust je ne vois pas comment on peut faire confiance au TPM. Et autre avantage de cette approche, tu peux enlever le disque et le mettre dans un autre ordinateur, l'utilisateur repart directement, avec TPM il faut réinstaller obligatoirement.
PS: pourquoi partir sur CentOS cet OS est en fin de vie depuis décembre 2020, autant installer directement sur une autre distro RPM équivalente, autant éviter une migration sous peu. Le 02/11/2021 à 17:32, Florent CARRÉ a écrit :
Hello, Tu peux suivre la documentation officielle de red hat qui utilise clevis pour aussi bien utiliser un network server ou un tpm v2:
https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/htm...
https://github.com/latchset/clevis
J'espère que cela t'aidera
On Tue, Nov 2, 2021, 08:10 Dang Herve dangherve@gmail.com wrote:
Bonjour
Je cherche à chiffrer un disque et le déverrouiller automatiquement au démarrage avec un TPM sous Centos.
Quelqu'un aurait-il un guide ou un petit tutoriel fonctionnel? Tout ce que j'ai trouvé sur internet ne semble pas fonctionner ou alors je dois mal faire une étape.
La seule chose que l'on veut faire est de se prévenir d'une copie de disque en dehors de notre système
Merci
Herve _______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/
Liste de diffusion du FRsAGhttp://www.frsag.org/
Liste de diffusion du FRsAG http://www.frsag.org/