Non, pas dans tous les cas. Pour l’amorçage EFI bien sûr il faut une partition système EFI en dehors de LVM. Pour l’amorçage BIOS sur GPT avec GRUB dans le MBR et /boot dans LVM il faut une partition BIOS boot. Mais pour l’amorçage BIOS sur DOS/MBR, pas besoin de partition supplémentaire si l’espace après le MBR est suffisant (généralement 1 Mo donc largement suffisant).
Non, rien à voir. Ce qui rend impossible le chiffrement complet (j’ai bien dit complet), c’est l’incapacité du firmware à prendre en charge le format LUKS. Mais je me suis laissé dire que certains firmwares libres du genre libreboot ou coreboot pouvaient le prendre en charge.
Je vais essayer de préciser un peu (corrigez-moi si je me trompe).
- Depuis buster, cryptsetup supporte un nouveau format LUKS2 et c’est le format par défaut.
- L’installateur Debian ne permet pas de choisir le format et utilise le format par défaut (donc LUKS2).
- Les versions de GRUB antérieures à 2.06 (incluant la version 2.04 de bullseye) ne supportent que le format LUKS1.
- Le format LUKS2 supporte un nouvel algorithme de dérivation de clé Argon2 et cryptsetup utilise cet algorithme par défaut avec LUKS2.
- GRUB 2.06 qui est inclus dans bookworm (actuelle testing) supporte le format LUKS2 mais pas l’algorithme Argon2 car la bibliothèque de chiffrement qu’il utilise ne le prend pas en charge, et les développeurs de GRUB on choisi de ne pas l’implémenter directement dans le code de GRUB. Néanmoins il est possible de convertir ou ajouter une passphrase au format traditionnel PBKDF2 supporté par GRUB.
- L’installateur Debian n’a jamais pris en charge le chiffrement de /boot. Il existe diverses méthode pour le réaliser, soit pendant soit après l’installation, qui doivent être mises à jour en fonction des changements intervenus dans les différentes versions de Debian. Un exemple : Full disk encryption, including /boot: Unlocking LUKS devices from GRUB
Ce serait plus facile de ne pas confondre si « partition boot » était moin ambigu.
Si tu parles de la partition /boot (montée sur /boot), alors il faut savoir que contrairement à GRUB qui s’attend à ce que la partition EFI soit montée sur /boot/efi, d’autres chargeurs d’amorçage comme systemd-boot s’attendent plutôt à ce que la partition EFI soit montée sur /boot.
Ce n’est normalement pas utile. grub-mkimage (invoqué par grub-install) est censé détecter et inclure dans la core image les modules nécessaires pour lire /boot/grub. Quant à la core image de GRUB EFI signée pour le secure boot qui est installée par défaut pour l’amorçage EFI, comme elle n’est pas modifiable et ne peut pas charger de modules supplémentaires, elle inclut déjà un grand nombre de modules en dur donc ce paramètre est sans objet.
Pourtant j’ai déjà fait plusieurs installations de Debian (les deux dernières avec bullseye) avec /boot inclus dans la racine en LVM non chiffré sans difficulté ni rien faire de particulier, juste choisir le partitionnement manuel comme toujours.