[17:10] <Mathias> noen av dere som er flinke med secure boot?
[17:20] <dagerik> !ask
[17:21] <Mathias> vet om det ;P
[17:21] <Mathias> ikke barebare å finne info om selvsignering av kernelmoduler
[17:40] <dagerik> Mathias: du vil signere en fil?
[17:40] <Mathias> signere en kernelmodul så secure boot ikke freaker ut
[17:41] <dagerik> gpg --detach-sign --armour module.exe
[17:41] <dagerik> sånn
[17:41] <Mathias> Xen + secure boot != god kombo
[17:41] <Mathias> men skal uansett reinstallere ubuntu
[17:41] <Mathias> har for mye rusk på installen :p
[17:42] <dagerik> høres ut som en dårlig grunn til å reinstallere
[17:42] <dagerik> bare fjern de tjeneste du ikke vil skal kjøre lenger
[17:44] <Mathias> og uansett skal jeg fjerne LUKS ;P
[17:45] <dagerik> du har kryptert hele disken? da er det like så greit å reinstallere ja
[17:46] <Mathias> jepp :p
[17:46] <dagerik> hvorfor? for stor hastighet penalty?
[17:46] <Mathias> nisj
[17:46] <Mathias> men skal få automatisert boot littegranne
[17:47] <dagerik> booting skjer allerede automatisk
[17:47] <Mathias> atm må jeg skrive inn passordet for kryptering, trykke y for å godta å starte et degradert raid, trykke m for så å skrive mount -a så lvm mounter raidet, så må jeg vente i 120 sek på nettverk
[17:48] <dagerik> hvis du leser litt om initramfs og hooks kan du jo hardkode passordet inn slik at du slipper å skrive passordet
[17:48] <Mathias> kunne sikkert også brukt en minnepinne med sertifikater på
[17:49] <Mathias> men meh
[17:49] <Mathias> trenger ikke kryptering på SSDen uansett
[17:49] <dagerik> laptop?
[17:49] <Mathias> stasjonær
[17:49] <Mathias> har gått drittlei laptop :p
[18:06] <RoyK> dagerik: veldig kjekt å hardkode passord, gjør det mye lettere for folk som vil gå rundt krypteringa ;)
[19:34] <dagerik> sant
[19:36] <dagerik> RoyK: men se for deg noen med it skills kommer inn og skal stjele diskinnholdet. 101 forensics er å speile disk bit by bit for deretter å jobbe med kopier.
[19:36] <dagerik> vedkommende ser at det fins kun en partisjon og det er en LUKS partisjon. etter å ha bruteforcet litt gir han opp.
[19:36] <dagerik> jeg hadde ihvertfall ikke ant at passordet kunne v
[19:37] <dagerik> jeg hadde ihvertfall ikke ant at passordet kunne vært hardkodet og det bare er å boote opp :P
[19:37] <dagerik> men det er kanskje forensics 101 og boote opp innholdet i en VM og se hva som skjer
[19:40] <RoyK> dagerik: hvor skulle du hardkode passordet?
[19:41] <RoyK> hvis det er LUKS-partisjonens passord du skulle hardkode, så må du jo hardkode det uttafor LUKS
[19:42] <RoyK> type i en initramfs eller noe på /boot
[19:42] <RoyK> og initramfs er jo bare et komprimert cpio-arkiv
[19:43] <dagerik> RoyK: inni cpio-arkivet.
[19:43] <dagerik> han var lei av å skrive inn passordet. jeg kom med en løsning
[19:58] <RoyK> joda, men cpio-arkivet er jo ikke kryptert med mindre det ligger inni LUKS, og da kommer du jo ikke til det uten å taste passord :P
[22:19] <RoyK> dagerik: eller hvor putta du passordet? på en minnepinne?
[22:41] <dagerik> nei inni initramfs sammen med bash scriptet som invokerer cryptsetup
[22:50] <geirha> krypter passordet, så blir det sikkert ... med rot13 :)