E credo anche si tratti di una buona idea.
Non so quanto sarebbe complesso sostituire una /boot con una /boot + keylogger, ma immagino non troppo. Potrebbe essere un bell'esercizio, sempre che, come al solito, io non sia arrivato troppo tardi e sia tutto già bello e pronto su github. :-)
Saluti,
   Andrea


Il giorno lun 4 set 2017 alle 13:10, Claudio Ferronato <[email protected]> ha scritto:
Immagino che il suo consiglio fosse comunque di mettere le partizioni, o volumi LVM, all'interno di un'unica partizione LUKS.
Come appunto fanno tutte le distribuzioni.
Semplicemente la /boot, non cifrabile comunque, la metteresti su una chiavetta USB invece che su disco.
IMHO

Claudio


-------- Messaggio originale --------
Da: Nicola Bressan <[email protected]>
Data: 04/09/2017 11:04 (GMT+01:00)
A: [email protected]
Oggetto: Re: [ml] Linux OS encryption and TPM


Un risultato simile (migliore?) lo ottieni semplicemente *non* mettendo
una partizione /boot in chiaro sul disco fisso e lasciando kernel e
initrd su una penna USB bootabile; lo realizzi facilmente con qualsiasi distribuzione che supporti FDE (initrd+LUKS+lvm), io l'ho fatto sia con
slackware che alpine linux che openbsd.

Grazie Igor!
Una domanda, ma così facendo avrei le partizioni in chiaro sul sistema, giusto? Mentre io vorrei che togliendo il supporto con la chiave il sistema fosse non avviabile e i dati in esso contenuti, illeggibili..
forse non mi ero spiegato completamente prima :)

Rispondere a