Bonjour,
J’ai vu que sur certaines versions de kernel il était possible de demander un mdp au GRUB en éditant /boot/grub/menu.lst cependant je ne semble pas avoir ce fichier sur grub2 qu’en est il de la sécurisation de cette version?
Bonjour,
J’ai vu que sur certaines versions de kernel il était possible de demander un mdp au GRUB en éditant /boot/grub/menu.lst cependant je ne semble pas avoir ce fichier sur grub2 qu’en est il de la sécurisation de cette version?
Salut,
Tu veux sans doute parler de grub.cfg (c’est à peu près la même chose
)
grrr j’ai utilisé la commande:
suivie de mon mot de passe souhaité , je reboote et que dalle
re,
Seul “ROOT” est habilité à … 
Merci mais bon il me reste quand même deux trois neurones
Et j’ai bien précisé que j’avais mis le mdp et qu’il ne semble pas être actif même après le boot
Ça n’a rien à voir avec le noyau Linux, c’est purement une fonctionnalité de grub qui s’exécute avant que le noyau Linux ne soit actif. D’autre part, menu.lst est le fichier de configuration de grub-legacy (grub 1). Grub 2 (grub-pc, grub-efi-amd64…) utilise un fichier grub.cfg qui a une syntaxe complètement différente.
La commande [mono]grub-mkpasswd-pbkdf2[/mono] ne fait que générer un mot de passe sous forme hachée, elle ne modifie rien. On doit ensuite inclure le résultat dans grub.cfg (pour ne pas inclure de mot de passe en clair, ce fichier étant potentiellement lisible par tous les utilisateurs).
Voir http://www.gnu.org/software/grub/manual/grub.html#Security.
Attention : par défaut le fichier grub.cfg est généré automatiquement à chaque exécution de [mono]update-grub[/mono], notamment lors de l’installation, mise à jour ou suppression d’un paquet noyau voire de certains paquets modifiant l’initramfs (initramfs-tools, lvm, mdadm, cryptsetup…). Toute modification manuelle précédente est alors écrasée, ce qui est précisé en début du fichier. On peut fixer certains paramètres de génération dans /etc/default/grub (voir http://www.gnu.org/software/grub/manual/grub.html#Simple-configuration) mais la gestion des mots de passe n’en fait pas (encore) partie. Comme indiqué dans le premier lien, on peut faire une gestion simple avec le fichier /etc/grub.d/40_custom.
Merci Pascal mais là…
Je suis largué…
Si je comprends bien il faut attribuer une politique de sécurisation de façon manuelle pour chaque utilisateurs? donc placer la clé fournie à chaque “users”?
Moi qui voulais seulement verrouiller le menu du GRUB…
Qu’entends-tu exactement par “verrouiller le menu” ?
Qu’un mot de passe soit exigé pour accéder au menu GRUB
Re,
[quote=“Debianluver”]Merci Pascal mais là…
Je suis largué…
Si je comprends bien il faut attribuer une politique de sécurisation de façon manuelle pour chaque utilisateurs? donc placer la clé fournie à chaque “users”?
Moi qui voulais seulement verrouiller le menu du GRUB…[/quote]
Et pour chaque utilisateur tu là placerait où ?
Ben oui that is the question ![]()
Jusqu’à ce que je mette xp j’avais des disques lvm cryptés mais pas possible là à cause de win
Je ne crois pas que ce soit possible. On peut restreindre l’accès à certains choix et actions mais pas l’accès au menu lui-même.
Je ne vois pas en quoi Windows empêche l’utilisation de LVM ou du chiffrement.
Je ne vois pas non plus le rapport avec la sécurité de grub.
Il n’est pas possible de crypter la partition d’un Ddu avec lvm il me semble
“Ddu” ?
oups coquille 'dur"
On peut chiffrer n’importe quel volume ou partition avec cryptsetup, soit en dessous (PV) soit au au dessus (LV) de LVM. Mais encore une fois, je ne vois pas le rapport avec les mots de passe de grub ni avec Windows.
Ok je reformule:
1- je pensais qu’il n’était pas possible de crypter une partition en lvm quand deux os cohabitent
donc
2- Je n’ai rien crypté mais je voulais mettre un mot de passe sur le grub si c’etait possible
Voilà, mais bon vu qu’il y a un mot de passe au boot de mon ordi portable ce n’est pas si important…juste frustrant
Re,
[quote=“Debianluver”]Ben oui that is the question ![]()
Jusqu’à ce que je mette xp j’avais des disques lvm cryptés mais pas possible là à cause de win[/quote]
à quel moment dis-tu a Grub comment tu te nommes ? Jamais, alors coomment Grub ferait-il la différence par “user” ?
Il ne peut donc y avoir qu’un MDP général 
Gégé, renseigne-toi avant de répondre. Grub permet de définir plusieurs utilisateurs ayant chacun leur mot de passe. Quand une action restreinte est sélectionnée, grub demande le nom d’utilisateur et le mot de passe. Par contre ces utiliseurs et mots de passe ne sont pas liés aux utilisateurs du système GNU/linux définis dans /etc/passwd et /etc/shadow.
Ce n’est pas une question de chiffrement, ça dépend des OS. Deux systèmes GNU/Linux peuvent partager le même groupe LVM. Par contre Windows est incapable d’utiliser le format LVM de Linux. Cependant rien n’empêche de faire cohabiter sur un même disque un LVM chiffré pour GNU/Linux et des partitions classiques pour Windows.
C’est possible, mais le but n’est pas du tout le même.
Le chiffrement a pour but de limiter l’accès aux données.
Le mot de passe de Grub a pour but de limiter les possibilités de démarrage du système (on peut facilement démarrer un système GNU/Linux en root sans connaître le mot de passe root si on a accès à la ligne de commande de grub).
Si un malveillant a un accès physique au disque, il peut outrepasser le mot de passe de grub mais pas accéder aux données chiffrées.
Bonjour Pascal
Si j’ai bien compris tes propos lors de l’installation de debian sur une base m$ l’installateur LVM enrobe d’une partition cryptée la totalité du disque?