De quoi se prémunit-on, ne se prémunit-on pas dans les cas suivants :
Spoofer une empreinte SSH ne semble pas possible sauf à casser le chiffrement.
Si on modifie les données du disque sans changer l’empreinte SSH, il reste possible de modifier le comportement. Implique qu’il y ait une attaque physique, retrait du disque, modification des données limitées à la partition non chiffrée.
https://itsfoss.com/secure-boot-shim-file/ : explication secure boot + shim
https://www.acceis.fr/bypass-dun-mot-de-passe-bios-perdu-via-dump-et-injection-dun-uefi/ : sondes, raspberry, réécrire l’EEPROM.
Perdu, avoir sa clé dans TPM semble une mauvaise idée : https://pawitp.medium.com/the-correct-way-to-use-secure-boot-with-linux-a0421796eade
Invite à mettre un MDP sur UEFI, sinon secureboot n’est pas sécurisé. https://wiki.archlinux.org/title/Unified_Extensible_Firmware_Interface/Secure_Boot
TPM2 et déverrouillage de disque : mauvaise idée de confier la clé à TPM ? https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/
ON NE DONNE PLUS SON CODE DE DÉVERROUILLAGE EN GARDE À VUE SANS EN AVOIR ÉTÉ REQUIS PAR UNE JURIDICTION
(Le procureur n’est PAS une juridiction. L’OPJ n’est PAS une juridiction. Le juge d’instruction EST une juridiction — mais il y a d’autres arguments à faire valoir). https://t.co/Bng9Z2rNDJ
— Maitre Eolas (@Maitre_Eolas) October 4, 2024
Security : Bitwarden, gpg comment faire, Intrusion Detection System (IDS), Luks, nftables, Outils cryptiques, Password Store, Passwords, Sécurité, Sécurité Serveurs, ssss bien raisonnable