These are public posts tagged with #luks. You can interact with them if you have an account anywhere in the fediverse.
Pour installer Trixie sur un nouveau disque, je me souviens plus comment on crée la partition EFI ?
(pour un disque chiffré LUKS)
L'installateur ne propose pas cette option, en tous cas pas sous une forme que je reconnaisse.
Et en cherchant je trouve plein de trucs très élaborés, mais pas cette réponse simple...
I recently had to do some Docker related things which meant that it was time to retry Linux. My first idea was to install Debian SID and Void Linux - using dm-crypt and LVM on a spare laptop, and I wanted to tell the story of my time using each, as maybe you can get something out of it. Let'a get on with the story now.
# 1. Setting up Debian
I had no idea if the GUI installer for Debian was going to cause an issue, so I went for the next best thing: a KDE image and debootstrap. I was pretty confused by a lot of things, examples of which being setting rd.luks.uuid, locales, and I thought I install systemd in the initramfs as if it were Arch but I eventually gave up and used /etc/crypttab with it working. I had a Debian with full KDE setup in 2 days.
# 2. Setting up Void
I also set up Void while booted into Debian because I had prepared LVM for that when setting up Debian. I had to variate from the Void Linux disk encryption setup because using LUKS1 just felt weird. But I did borrow the crypttab setup from Debian which worked with a caveat: I had to decrypt twice. This was fixed by someone in the voidlinux libera channel thankfully. I had a nearly fully working Void with KDE setup at the end.
# 3. Issues with Void
With everything setup so that PipeWire could start with D-Bus, it did not start. I had another issue related to wireplumber and pipewire-pulse because I forgot to link their configs to `/etc/pipewire/pipewire.conf.d`. Other than that, no notable issues with Void.
# 4. Issues with Debian
I really like packaging things, and thought of adding a package I really wanted to Debian, but I really cannot wrap my head around packaging for Debian. I get it somewhat, use the `dh-*` set of tools to make a package for Meson, cargo, etc. but I'm still kind of stumped outside of that. I really like FreeBSD ports, NixOS packages and XBPS templates from Void as they are really simple to work with. I won't say that it's awful to work with Debian's packaging as I really have not had enough time to understand it.
# 5. Next stop, NixOS
I was previously a NixOS user, and I really need to revisit it as I used to really like it and haven't used it in a while. Additionally, I am also a maintainer for a few nixpkgs packages myself, so it would probably be a good idea for me to use NixOS to have the nicities of it while also contributing back to nixpkgs more. I like it for the same reasons as everyone else.
# 6. Why not FreeBSD
I love FreeBSD, and would like to put it on everything I own, but I had to use Docker. Installing Docker in FreeBSD looks really messy. I had no choice other than to set up Linux, on thankfully a spare laptop and not my main machine. I'll be honest, if I didn't need Docker, I would just use FreeBSD on that laptop.
# 7. The End
That's my chaptered semi-rant about my journey with 2 Linux Distributions, and any options I may also pick. Honestly, FreeBSD is not as complicated in my opinion due to documentation, tooling and ease of use of said tooling. Jails, bhyve and other nicities are also pretty cool. Tha ks for reading.
Exactly. I have a 2009 machine that I used as a Nas server for a long time, but I replaced it with a #RaspberryPi for reasons of power and heat.
The other problem with very old processors is that they lack crypto instructions. That makes #Luks very slow and power-hungry. I would never set up a home machine without full-disk encryption.
Tinfoil hatters melting down about Ubuntu making optional use of TPM for Drive encryption and demonstrating their lack of understanding of both the tech and its use cases
Huge #security #vulnerability in #Linux systems allows an #attacker with #PhysicalAccess to #bypass #SecureBoot and inject #malware onto a system even with #LUKS #FDE.
The mitigation is pretty straight-forward.
For #Ubuntu at-least (I don't run RedHat/ Fedora):
Edit /etc/default/grub
as root
.
In the line that says GRUB_CMDLINE_LINUX="..."
, add (or append) panic=0
.
Followed by: sudo update-grub
. (Takes effect on reboot).
This will prevent your Linux system from launching a #DebugShell if an attacker repeatedly enters a wrong passphrase for decrypting your Luks #boot #volume.
The linked article has more information.
https://cybernews.com/security/hackers-can-bypass-linux-secure-boot/
dual boot entry not visible for ubuntu 24.04 with full disk encryption & Windows 11 with bitlocker, uefi, and secureboot #dualboot #uefi #luks #secureboot #bitlocker
I have a system with Single SSD UEFI + Secureboot Microsoft…
Ask UbuntuPequeño gran acertijo para usuarios de #linux.
Tenemos un segundo SSD interno en el equipo formateado con btrfs y cifrado con #LUKS para guardar datos y queremos hacer un #backup incremental del directorio home digamos todos los días. Para automatizar el proceso tenemos que :
1. Montar ese segundo SSD
2. Programar el backup considerando que si se produce mientras alguna aplicación como el navegador está cambiando los archivos de home podría producirse algún tipo de corrupción o error.
¿Ideas?
In December I ditched #Windows11 and went feet-first into #LinuxMint. Frankly I got fed up with the #enshittification and #CoPilot-ization of everything Microsoft.
I use #AI on a daily basis. Both locally hosted #LLMs and LLMs from several vendors in the cloud.
But the last thing I want is an AI deeply embedded in my operating system indexing who knows what and sending my personal data to Microsoft's (or anybody's) cloud.
So it wasn't easy since I've got 48TB of local storage in my workstation, and they were all #BitLocker volumes, but it also wasn't terribly hard either.
Made sure I had the #BitLocker recovery keys for all of my drives, installed #Linux, then mounted each of my #BitLocker volumes one-by-one (under Linux (!)) and then migrated the data off, then re-formatted the hard drives as ext4 and set up #Luks #FDE.
But there were two pieces of software I missed. #3D software. And while I use Blender on a daily basis, this sofware only ran on Windows. And don't get me started, but #Wine is not an option for everything. Even bought #CrossOver and the software didn't work with it, either.
But today I'm proud to report I successfully got #GPU #PassThru to work with my #Windows11 #QEMU/#KVM #VM! So now I can run that software too.
So if you're on the fence about ditching #Windows, don't be. It's pretty fucking easy and only a little bit more complicated if you have something that needs your #GPU.
Chaque premier lundi du mois, de 17h à 19h.
Le but de cette permanence est de partager des savoirs pour protéger nos données et nos communications des yeux indiscrets de l'État et des GAFAM.
Venez avec votre ordinateur, smartphone, disque dur externe, clé USB, etc. ou un simple carnet de notes.
N'hésitez pas à consulter nos recommandations sur la page de notre site dédiée à l'autodéfense numérique.
***
NB : Cet atelier s'adresse prioritairement aux personnes craignant d'être la cible de la répression en raison de leurs activités militantes.
Si vous cherchez simplement à installer GNU/Linux sur votre ordinateur, merci de vous adresser au Bruxelles Linux User Group (BxLUG) - et insistez pour chiffrer le système au moment de l'installation!
Si vous avez besoin d'une aide généraliste pour vous accompagner sur les questions numériques, prière de vous adresser à un·e informaticien·ne public.
Chaque premier lundi du mois, de 17h à 19h.
Le but de cette permanence est de partager des savoirs pour protéger nos données et nos communications des yeux indiscrets de l'État et des GAFAM.
Venez avec votre ordinateur, smartphone, disque dur externe, clé USB, etc. ou un simple carnet de notes.
N'hésitez pas à consulter nos recommandations sur la page de notre site dédiée à l'autodéfense numérique.
***
NB : Cet atelier s'adresse prioritairement aux personnes craignant d'être la cible de la répression en raison de leurs activités militantes.
Si vous cherchez simplement à installer GNU/Linux sur votre ordinateur, merci de vous adresser au Bruxelles Linux User Group (BxLUG) - et insistez pour chiffrer le système au moment de l'installation!
Si vous avez besoin d'une aide généraliste pour vous accompagner sur les questions numériques, prière de vous adresser à un·e informaticien·ne public.
Chaque premier lundi du mois, de 17h à 19h.
Le but de cette permanence est de partager des savoirs pour protéger nos données et nos communications des yeux indiscrets de l'État et des GAFAM.
Venez avec votre ordinateur, smartphone, disque dur externe, clé USB, etc. ou un simple carnet de notes.
N'hésitez pas à consulter nos recommandations sur la page de notre site dédiée à l'autodéfense numérique.
***
NB : Cet atelier s'adresse prioritairement aux personnes craignant d'être la cible de la répression en raison de leurs activités militantes.
Si vous cherchez simplement à installer GNU/Linux sur votre ordinateur, merci de vous adresser au Bruxelles Linux User Group (BxLUG) - et insistez pour chiffrer le système au moment de l'installation!
Si vous avez besoin d'une aide généraliste pour vous accompagner sur les questions numériques, prière de vous adresser à un·e informaticien·ne public.
Chaque premier lundi du mois, de 17h à 19h.
Le but de cette permanence est de partager des savoirs pour protéger nos données et nos communications des yeux indiscrets de l'État et des GAFAM.
Venez avec votre ordinateur, smartphone, disque dur externe, clé USB, etc. ou un simple carnet de notes.
N'hésitez pas à consulter nos recommandations sur la page de notre site dédiée à l'autodéfense numérique.
***
NB : Cet atelier s'adresse prioritairement aux personnes craignant d'être la cible de la répression en raison de leurs activités militantes.
Si vous cherchez simplement à installer GNU/Linux sur votre ordinateur, merci de vous adresser au Bruxelles Linux User Group (BxLUG) - et insistez pour chiffrer le système au moment de l'installation!
Si vous avez besoin d'une aide généraliste pour vous accompagner sur les questions numériques, prière de vous adresser à un·e informaticien·ne public.
Ставлю себе #LUKS шифрованный #NixOS на отдельный диск рядом с артиксом (так можно, на это есть официальная дока https://nixos.org/manual/nixos/stable/#sec-installing-from-other-distro) Поскольку делается всё из артикса, инструменты для создания шифрованных разделов ставил из пакетов арча.
Случился прикол. Из арча я могу открыть /dev/sdc2 и менять там файлики. NixOS при запуске пишет "/dev/sdc2 is not a valid LUKS-encrypted device"
Видимо, отличаются версии => заголовки разделов.
Сейчас попробую достать нужный бинарь из каналов никса и зашифровать по-новой
Consider encrypting storage devices with LUKS.
Applications such as GNOME Disks support formatting and encrypting devices with LUKS.
LUKS: https://wikipedia.org/wiki/Linux_Unified_Key_Setup
Devices such as USB flash drives can be lost or stolen.
Example: https://www.cbc.ca/news/politics/rcmp-lost-usb-key-privacy-commissioner-1.7554332
GNOME DISKS INSTRUCTIONS
Select Disks > Device > Volumes (additional partition options) > Format Partition > Format Volume (Ext4 + LUKS) > Next > Set Password > Next > Format.
#LUKS #Linux #Encryption #CyberSecurity #InfoSec #Privacy #GNOME
Chaque premier lundi du mois, de 17h à 19h.
Le but de cette permanence est de partager des savoirs pour protéger nos données et nos communications des yeux indiscrets de l'État et des GAFAM.
Venez avec votre ordinateur, smartphone, disque dur externe, clé USB, etc. ou un simple carnet de notes.
N'hésitez pas à consulter nos recommandations sur la page de notre site dédiée à l'autodéfense numérique.
***
NB : Cet atelier s'adresse prioritairement aux personnes craignant d'être la cible de la répression en raison de leurs activités militantes.
Si vous cherchez simplement à installer GNU/Linux sur votre ordinateur, merci de vous adresser au Bruxelles Linux User Group (BxLUG) - et insistez pour chiffrer le système au moment de l'installation!
Si vous avez besoin d'une aide généraliste pour vous accompagner sur les questions numériques, prière de vous adresser à un·e informaticien·ne public.
As y'all know, I am fully on #Linux. My desktop and server systems use #luks which is a full disk encryption system. Since I am pretty verbose in my criticism of government, I need to make it as difficult as possible for the fascist state to get any hard evidence of said criticisms.
AFAIK, LUKS still has not been broken and is considered very secure. These days security needs to be taken seriously. It's not just for the tin-foil-hat-wearing conspiracy theorists. Security is for everyone's digital footprint nowadays.
These days law enforcement actively seeks to incriminate people so it is naive to think that simply having nothing to hide is enough to keep one safe.
Chaque premier lundi du mois, de 17h à 19h.
Le but de cette permanence est de partager des savoirs pour protéger nos données et nos communications des yeux indiscrets de l'État et des GAFAM.
Venez avec votre ordinateur, smartphone, disque dur externe, clé USB, etc. ou un simple carnet de notes.
N'hésitez pas à consulter nos recommandations sur la page de notre site dédiée à l'autodéfense numérique.
***
NB : Cet atelier s'adresse prioritairement aux personnes craignant d'être la cible de la répression en raison de leurs activités militantes.
Si vous cherchez simplement à installer GNU/Linux sur votre ordinateur, merci de vous adresser au Bruxelles Linux User Group (BxLUG) - et insistez pour chiffrer le système au moment de l'installation!
Si vous avez besoin d'une aide généraliste pour vous accompagner sur les questions numériques, prière de vous adresser à un·e informaticien·ne public.
`Add "crypt_root=<device>" for LUKS-encrypted root` ist wie die Wartungsanzeige im Auto. Immer an, immer wieder im Blick. #luks