J'ai réussi à faire en sorte que FDE (Full Disk Encryption) fonctionne plutôt bien sur un système MBR/BIOS utilisant une table de partitions DOS. Je n'ai que/dev/sda1 et/dev/sda2 pour les conteneurs LUKS racine et swap, respectivement. Cela fonctionne car depuis le début de 2014, grub2 prend en charge les partitions/boot chiffrées en prenant en charge nativement dm-crypt dans la partie du chargeur de démarrage qui est écrite dans le MBR. Tout va bien.
Cependant, avec UEFI, le binaire grubx64.efi est-il capable de gérer les conteneurs dm-crypt/luks? Je n'ai eu aucune joie à obtenir que cela fonctionne. Tous les exemples que j'ai vus concernaient soit/boot crypté, mais en utilisant MBR/BIOS ou/boot non crypté avec UEFI.
Je sais que le problème concerne moins les noyaux signés et le démarrage sécurisé UEFI, mais cela laisse toujours une possibilité de falsification (modification d'initramfs - ou est-ce signé?, Remplaçant un module grub? Etc.).
S'il vous plaît noter les réponses ont pour appliquer à 14.04 LTS et non 16.04 etc. Si grubx64.efi a manqué la partie dm-crypt pour 14.04 alors ça va je peux utiliser MBR/BIOS. J'essaie simplement de savoir si cela est réellement possible.
Merci d'avance,
John.
Je me demandais s'il existe une mise à jour sur la possibilité de chiffrer le démarrage à côté de root, à l'aide du démarrage EFI + Secure.
Mais je n'ai pas pu adapter l'exemple à Fedora 28 (je n'ai pas essayé d'ubuntu 18.04 jusqu'à présent).