Je lance Ubuntu 12.04 sur mon ordinateur portable, avec un dossier personnel chiffré et une partition de swap. Avant de disposer de cette configuration cryptée, mon mode veille prolongée était activé. J'ai trouvé ceci documentation sur la façon d'activer l'hibernation avec un échange crypté.
Maintenant, ce qui me dérange dans l'utilisation de la solution proposée dans la documentation, c'est qu'en plus d'avoir à taper mon mot de passe pour me connecter à mon compte d'utilisateur, je dois taper séparément un mot de passe pour monter ma partition d'échange.
Une solution possible est (est-ce?) De permettre à mon compte d'utilisateur de se connecter automatiquement (pour ignorer l'écran de connexion) et d'afficher le montage de la partition de swap en tant qu'écran de connexion alternatif. Notez que je suis le seul utilisateur de mon ordinateur portable.
Le seul inconvénient de cette méthode est qu'après 3 tentatives de mot de passe, le système continue malgré tout à démarrer, mais sans monter la partition de swap. Laissant mon bureau librement accessible à quiconque.
Comme j'aimerais utiliser l'hibernation tout en n'ayant qu'à taper mon mot de passe une fois au démarrage, ma question est donc de savoir s'il est possible de:
et si cela est possible
et si cela n’est pas possible: s’il existe une autre solution créative permettant à moi et aux autres utilisateurs d’utiliser le mode veille prolongée en combinaison avec le chiffrement sans devoir saisir deux phrases de passe au démarrage.
Merci beaucoup pour toute aide!
Vous pouvez simplement créer 2 partitions sur votre disque.
Je configurerais ensuite le chiffrement sur la deuxième partition et utiliserais LVM pour créer deux volumes:/dev/vg0/root et/dev/vg0/swap
Avantages:
En ce qui concerne l’autre partie de votre question: je ne me souviens pas si cette méthode demandait le mot de passe de manière répétée et je ne pensais pas que cela constituerait un risque pour la sécurité, tant qu’il y aurait un délai après la saisie d’un mot de passe incorrect ( contrecarrer les attaques par force brute).
Je n'utilise jamais l'interface graphique pour l'installation et vous ne pouvez apparemment pas l'utiliser pour créer un LVM par-dessus un périphérique de bloc chiffré par LUKS.
La solution que j'ai testée:
Configure encrypted volumes
, sauvegardez les modifications et chiffrez /dev/sda2
, choisissez un mot de passe et terminez. À ce stade, vous aurez un volume chiffré sda2_crypt
physical volume for LVM
vg0
sur /dev/mapper/sda2_crypt
/
et pour que le fichier d'échange soit utilisé comme espace d'échange: Et c’est vraiment l’une des rares raisons pour lesquelles je choisis toujours les images netboot. Je ne veux pas être retenu tant que les développeurs n'auront pas transféré la fonctionnalité qui fonctionne parfaitement et qui est assez jolie pour être incluse dans le programme d'installation de l'interface graphique.