/srv/irclogs.ubuntu.com/2014/02/17/#ubuntu-no.txt

=== njalk_ is now known as njalk
Mathiasnoen av dere som er flinke med secure boot?17:10
dagerik!ask17:20
lubotu3Please don't ask to ask a question, simply ask the question (all on ONE line and in the channel, so that others can read and follow it easily). If anyone knows the answer they will most likely reply. :-) See also !patience17:20
Mathiasvet om det ;P17:21
Mathiasikke barebare å finne info om selvsignering av kernelmoduler17:21
dagerikMathias: du vil signere en fil?17:40
Mathiassignere en kernelmodul så secure boot ikke freaker ut17:40
dagerikgpg --detach-sign --armour module.exe17:41
dageriksånn17:41
MathiasXen + secure boot != god kombo17:41
Mathiasmen skal uansett reinstallere ubuntu17:41
Mathiashar for mye rusk på installen :p17:41
dagerikhøres ut som en dårlig grunn til å reinstallere17:42
dagerikbare fjern de tjeneste du ikke vil skal kjøre lenger17:42
Mathiasog uansett skal jeg fjerne LUKS ;P17:44
dagerikdu har kryptert hele disken? da er det like så greit å reinstallere ja17:45
Mathiasjepp :p17:46
dagerikhvorfor? for stor hastighet penalty?17:46
Mathiasnisj17:46
Mathiasmen skal få automatisert boot littegranne17:46
dagerikbooting skjer allerede automatisk17:47
Mathiasatm må jeg skrive inn passordet for kryptering, trykke y for å godta å starte et degradert raid, trykke m for så å skrive mount -a så lvm mounter raidet, så må jeg vente i 120 sek på nettverk17:47
dagerikhvis du leser litt om initramfs og hooks kan du jo hardkode passordet inn slik at du slipper å skrive passordet17:48
Mathiaskunne sikkert også brukt en minnepinne med sertifikater på17:48
Mathiasmen meh17:49
Mathiastrenger ikke kryptering på SSDen uansett17:49
dageriklaptop?17:49
Mathiasstasjonær17:49
Mathiashar gått drittlei laptop :p17:49
RoyKdagerik: veldig kjekt å hardkode passord, gjør det mye lettere for folk som vil gå rundt krypteringa ;)18:06
dageriksant19:34
dagerikRoyK: men se for deg noen med it skills kommer inn og skal stjele diskinnholdet. 101 forensics er å speile disk bit by bit for deretter å jobbe med kopier.19:36
dagerikvedkommende ser at det fins kun en partisjon og det er en LUKS partisjon. etter å ha bruteforcet litt gir han opp.19:36
dagerikjeg hadde ihvertfall ikke ant at passordet kunne v19:36
dagerikjeg hadde ihvertfall ikke ant at passordet kunne vært hardkodet og det bare er å boote opp :P19:37
dagerikmen det er kanskje forensics 101 og boote opp innholdet i en VM og se hva som skjer19:37
RoyKdagerik: hvor skulle du hardkode passordet?19:40
RoyKhvis det er LUKS-partisjonens passord du skulle hardkode, så må du jo hardkode det uttafor LUKS19:41
RoyKtype i en initramfs eller noe på /boot19:42
RoyKog initramfs er jo bare et komprimert cpio-arkiv19:42
dagerikRoyK: inni cpio-arkivet.19:43
dagerikhan var lei av å skrive inn passordet. jeg kom med en løsning19:43
RoyKjoda, men cpio-arkivet er jo ikke kryptert med mindre det ligger inni LUKS, og da kommer du jo ikke til det uten å taste passord :P19:58
RoyKdagerik: eller hvor putta du passordet? på en minnepinne?22:19
dageriknei inni initramfs sammen med bash scriptet som invokerer cryptsetup22:41
geirhakrypter passordet, så blir det sikkert ... med rot13 :)22:50

Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!