Cryptage de partitions sous Linux
Avant d’attaquer le cryptage de partitions sous Linux, je vais rappeler quelques règles de base (parce que bon, crypter une partition, ça fait pas tout :))
Sécurisation à minima de sa machine Je ne rentre pas dans le détail, ce sont justes des principes généraux:
protéger l’accès au BIOS par un mot de passe; protéger le boot manager avec un mot de passe: on peut soit empêcher le démarrage du kernel en demandant un mot de passe, soit empêcher de passer des options au kernel en demandant un mot de passe (histoire d’empêcher un petit malin de de démarrer avec un init=/bin/sh si pratique quand on a perdu le mot de passe root); empêcher root de se logguer directement sur la machine; ne pas communiquer le mot de passe de root (quand on est plusieurs à se servir d’une machine) ; on ne se loggue pas en root sans avoir une bonne raison ; on ne laisse pas traîner des sessions root ouvertes (un peu de conf dans le serveur SSH, ou des petits outils comme autolog sont très pratiques) ; si on active un serveur SSH sur la machine, c’est une très bonne idée de limiter les utilisateurs qui ont le droit de s’y connecter (cf AllowUsers dans ssh_config(5)) configurer correctement NetFilter (cf iptables/ip6tables), ça ne fait jamais de mal, surtout sur une machine nomade que l’on connecte un peu n’importe où.