=== njalk_ is now known as njalk | ||
Mathias | noen av dere som er flinke med secure boot? | 17:10 |
---|---|---|
dagerik | !ask | 17:20 |
lubotu3 | Please don't ask to ask a question, simply ask the question (all on ONE line and in the channel, so that others can read and follow it easily). If anyone knows the answer they will most likely reply. :-) See also !patience | 17:20 |
Mathias | vet om det ;P | 17:21 |
Mathias | ikke barebare å finne info om selvsignering av kernelmoduler | 17:21 |
dagerik | Mathias: du vil signere en fil? | 17:40 |
Mathias | signere en kernelmodul så secure boot ikke freaker ut | 17:40 |
dagerik | gpg --detach-sign --armour module.exe | 17:41 |
dagerik | sånn | 17:41 |
Mathias | Xen + secure boot != god kombo | 17:41 |
Mathias | men skal uansett reinstallere ubuntu | 17:41 |
Mathias | har for mye rusk på installen :p | 17:41 |
dagerik | høres ut som en dårlig grunn til å reinstallere | 17:42 |
dagerik | bare fjern de tjeneste du ikke vil skal kjøre lenger | 17:42 |
Mathias | og uansett skal jeg fjerne LUKS ;P | 17:44 |
dagerik | du har kryptert hele disken? da er det like så greit å reinstallere ja | 17:45 |
Mathias | jepp :p | 17:46 |
dagerik | hvorfor? for stor hastighet penalty? | 17:46 |
Mathias | nisj | 17:46 |
Mathias | men skal få automatisert boot littegranne | 17:46 |
dagerik | booting skjer allerede automatisk | 17:47 |
Mathias | atm må jeg skrive inn passordet for kryptering, trykke y for å godta å starte et degradert raid, trykke m for så å skrive mount -a så lvm mounter raidet, så må jeg vente i 120 sek på nettverk | 17:47 |
dagerik | hvis du leser litt om initramfs og hooks kan du jo hardkode passordet inn slik at du slipper å skrive passordet | 17:48 |
Mathias | kunne sikkert også brukt en minnepinne med sertifikater på | 17:48 |
Mathias | men meh | 17:49 |
Mathias | trenger ikke kryptering på SSDen uansett | 17:49 |
dagerik | laptop? | 17:49 |
Mathias | stasjonær | 17:49 |
Mathias | har gått drittlei laptop :p | 17:49 |
RoyK | dagerik: veldig kjekt å hardkode passord, gjør det mye lettere for folk som vil gå rundt krypteringa ;) | 18:06 |
dagerik | sant | 19:34 |
dagerik | RoyK: men se for deg noen med it skills kommer inn og skal stjele diskinnholdet. 101 forensics er å speile disk bit by bit for deretter å jobbe med kopier. | 19:36 |
dagerik | vedkommende ser at det fins kun en partisjon og det er en LUKS partisjon. etter å ha bruteforcet litt gir han opp. | 19:36 |
dagerik | jeg hadde ihvertfall ikke ant at passordet kunne v | 19:36 |
dagerik | jeg hadde ihvertfall ikke ant at passordet kunne vært hardkodet og det bare er å boote opp :P | 19:37 |
dagerik | men det er kanskje forensics 101 og boote opp innholdet i en VM og se hva som skjer | 19:37 |
RoyK | dagerik: hvor skulle du hardkode passordet? | 19:40 |
RoyK | hvis det er LUKS-partisjonens passord du skulle hardkode, så må du jo hardkode det uttafor LUKS | 19:41 |
RoyK | type i en initramfs eller noe på /boot | 19:42 |
RoyK | og initramfs er jo bare et komprimert cpio-arkiv | 19:42 |
dagerik | RoyK: inni cpio-arkivet. | 19:43 |
dagerik | han var lei av å skrive inn passordet. jeg kom med en løsning | 19:43 |
RoyK | joda, men cpio-arkivet er jo ikke kryptert med mindre det ligger inni LUKS, og da kommer du jo ikke til det uten å taste passord :P | 19:58 |
RoyK | dagerik: eller hvor putta du passordet? på en minnepinne? | 22:19 |
dagerik | nei inni initramfs sammen med bash scriptet som invokerer cryptsetup | 22:41 |
geirha | krypter passordet, så blir det sikkert ... med rot13 :) | 22:50 |
Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!