Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
utilisateurs:watts:brouillon_securite_grub [Le 16/03/2020, 15:12]
Watts [Sécuriser Grub2 de manière avancée]
utilisateurs:watts:brouillon_securite_grub [Le 03/06/2023, 08:39] (Version actuelle)
geole [Autres pages en rapport]
Ligne 2: Ligne 2:
 ====== Sécuriser Grub2 de manière avancée ====== ====== Sécuriser Grub2 de manière avancée ======
  
-Ce tutoriel s'​adresse à des utilisateurs confirmés en utilisation de la ligne de commande et en dépannage de démarrage. Sinon, vous allez droit vers la réinstallation pure et simple ! +Ce tutoriel s'​adresse à des utilisateurs confirmés en utilisation de la ligne de commande et en dépannage de démarrage. Sinon, vous allez droit vers la réinstallation pure et simple !
  
 Ce tutoriel explique comment sécuriser le menu [[:​grub-pc|Grub]] de manière avancée. Si protéger l'​édition des entrées est déjà un point important, il ne faut pas oublier que n'​importe qui peut démarrer un noyau en mode [[:​recovery_mode|recovery]],​ et obtenir une console root par la suite! Il serait donc avantageux de ne permettre l'​accès à un noyau recovery qu'en possession du mot de passe. ​ Ce tutoriel explique comment sécuriser le menu [[:​grub-pc|Grub]] de manière avancée. Si protéger l'​édition des entrées est déjà un point important, il ne faut pas oublier que n'​importe qui peut démarrer un noyau en mode [[:​recovery_mode|recovery]],​ et obtenir une console root par la suite! Il serait donc avantageux de ne permettre l'​accès à un noyau recovery qu'en possession du mot de passe. ​
Ligne 12: Ligne 12:
 <note warning>​Les manipulations qui suivent peuvent vous faire complétement perdre l'​accès à votre système. Aussi, pensez à faire une sauvegarde du fichier grub.cfg grâce à cette ligne: <note warning>​Les manipulations qui suivent peuvent vous faire complétement perdre l'​accès à votre système. Aussi, pensez à faire une sauvegarde du fichier grub.cfg grâce à cette ligne:
  
-<code bash>​sudo cp /​boot/​grub/​grub.cfg /​boot/​grub/​grub.cfg.old</​code>​+<code bash>​sudo cp -p /​boot/​grub/​grub.cfg /​boot/​grub/​grub.cfg.$(date --rfc-3339=date)</​code>​ 
 + 
 +La sauvegarde du fichier grub.cfg sera suffixé par la date de la sauvegarde, ce qui permettra de le retrouver plus facilement en cas de multiples sauvegardes.
  
 Voir également [[:​tutoriel:​comment_sauver_et_restaurer_un_fichier]]. Voir également [[:​tutoriel:​comment_sauver_et_restaurer_un_fichier]].
Ligne 18: Ligne 20:
 Munissez vous d'un support d'​installation de Ubuntu (ou de toute autre distribution permettant d'​avoir une [[:​live_usb|session live]]), et vérifiez bien que vous pouvez démarrer dessus. Une fois en session live, il suffira d'​exécuter Munissez vous d'un support d'​installation de Ubuntu (ou de toute autre distribution permettant d'​avoir une [[:​live_usb|session live]]), et vérifiez bien que vous pouvez démarrer dessus. Une fois en session live, il suffira d'​exécuter
  
-<code bash>​sudo ​mv mnt/​boot/​grub/​grub.cfg.old mnt/​boot/​grub/​grub.cfg</​code>​+<code bash>​sudo ​cp -p mnt/​boot/​grub/​grub.cfg.DATE mnt/​boot/​grub/​grub.cfg</​code>​
  
-si la racine de votre système est montée sur mnt. +si la racine de votre système est montée sur mnt.
  
 Pour toutes ces raisons, ce tutoriel n'est pas adapté aux débutants en ligne de commande. Pour toutes ces raisons, ce tutoriel n'est pas adapté aux débutants en ligne de commande.
Ligne 28: Ligne 30:
 ===== Prérequis ===== ===== Prérequis =====
  
-Disposer des droits d'​administration+  * Disposer des [[:sudo|droits d'​administration]] 
 +  * Avoir [[:​tutoriel:​comment_sauver_et_restaurer_un_fichier|sauvegardé les fichiers]] importants: **/​boot/​grub/​grub.cfg**,​ **/​etc/​grub.d/​00_security_header**,​ **/​etc/​grub.d/​10_linux** et **/​etc/​grub.d/​30_os_prober** (si vous êtes en dual boot) 
 +  * Avoir en cas de besoin d'un [[:​live_usb|live USB]] ou d'un [[:​live_cd|live CD]] permettant [[:​live_cd#​session_livequ_est-ce_que_c_est|d'​essayer Ubuntu]]
  
-Avoir sauvegardé les fichiers importants: /​boot/​grub/​grub.cfg,​ /​etc/​grub.d/​00_security_header,​ /​etc/​grub.d/​10_linux et /​etc/​grub.d/​30_os_prober (si vous êtes en dual boot) +Normalement à ce stade vous devriez posséder un fichier ​**00_security_header** ressemblant à celui ci:
- +
-Avoir en cas de besoin une clé live +
- +
-Normalement à ce stade vous devriez posséder un fichier 00_security_header ressemblant à celui ci+
  
 <​code>#​! /bin/sh <​code>#​! /bin/sh
Ligne 47: Ligne 47:
 </​code>​ </​code>​
  
-Le mot de passe n'est pas identique, mais c'est normal. Ce qui compte, c'est que le script fasse son travail. En particulier,​ que le superusers toto soit créé et fonctionne. ​+Le mot de passe n'est pas identique, mais c'est normal. Ce qui compte, c'est que le script fasse son travail. En particulier,​ que le superusers toto soit créé et fonctionne.
  
 ===== Modifier le script 00_security_header ===== ===== Modifier le script 00_security_header =====
Ligne 61: Ligne 61:
 </​code>​ </​code>​
  
-Nous utilisons une variable pour déterminer les utilisateurs autorisés à faire quelque chose (nous définirons le quelque chose plus tard) Les commandes export permettent de changer la portée des variables afin qu'​elles soient valables dans les autres fichiers de configuration de Grub. +Nous utilisons une variable pour déterminer les utilisateurs autorisés à faire quelque chose (nous définirons le quelque chose plus tard) Les commandes ​**export** permettent de changer la portée des variables afin qu'​elles soient valables dans les autres fichiers de configuration de Grub.
  
-Voilà maintenant à quoi ressemble 00_security_header+Voilà maintenant à quoi ressemble ​**00_security_header**
  
 <​code>#​! /bin/sh <​code>#​! /bin/sh
Ligne 84: Ligne 84:
 <note important>​Attention,​ c'est une partie dangereuse</​note>​ <note important>​Attention,​ c'est une partie dangereuse</​note>​
  
-Pour restreindre les parties de Grub que nous voulons, il va falloir "​verrouiller"​ les entrées au niveau du script 10_linux qui les génèrent.+Pour restreindre les parties de Grub que nous voulons, il va falloir "​verrouiller"​ les entrées au niveau du script ​**10_linux** qui les génèrent.
  
-Avec votre éditeur favori, allez à la ligne 132. Vous voyez normalement cette ligne:+  * Avec votre éditeur favori, allez à la ligne 132. Vous voyez normalement cette ligne:
  
-<​code>​+<​code ​bash>
 echo "​menuentry '​$(echo "​$title"​ | grub_quote)'​ ${CLASS} \$menuentry_id_option '​gnulinux-$version-$type-$boot_device_id'​ {" |sed "​s/​^/​$submenu_indentation/"​ echo "​menuentry '​$(echo "​$title"​ | grub_quote)'​ ${CLASS} \$menuentry_id_option '​gnulinux-$version-$type-$boot_device_id'​ {" |sed "​s/​^/​$submenu_indentation/"​
 </​code>​ </​code>​
  
-C'est la ligne de tout les noyaux dans le sous menu "​Options avancées"​. ​Nous allons écrire "​\$restricted"​ afin d'​inclure le contenu de la variable restricted dans la ligne d'​entrée ci dessus et enlever la variable menuentry_id_option,​ qui annulerait ce qu'on vient d'​écrire. Cela donne:+C'est la ligne qui définit toutes ​les entrées des noyaux dans le sous menu "​Options avancées"​.
  
-<​code>​+   * Nous allons écrire **\$restricted** afin d'​inclure le contenu de la variable restricted dans la ligne d'​entrée ci dessus et enlever la variable **\$menuentry_id_option**,​ qui annulerait ce qu'on vient d'​écrire. Cela donne: 
 + 
 +<​code ​bash>
 echo "​menuentry '​$(echo "​$title"​ | grub_quote)'​ ${CLASS} \$restricted '​gnulinux-$version-$type-$boot_device_id'​ {" |sed "​s/​^/​$submenu_indentation/"​ echo "​menuentry '​$(echo "​$title"​ | grub_quote)'​ ${CLASS} \$restricted '​gnulinux-$version-$type-$boot_device_id'​ {" |sed "​s/​^/​$submenu_indentation/"​
 </​code>​ </​code>​
  
-Faites maintenant:+  * Faites maintenant:
  
-<​code>​sudo update-grub</​code>​+<​code ​bash>sudo update-grub</​code>​
  
-Puis redémarrez ​votre ordinateur afin de vous assurer de la prise en compte correcte des options. Normalement,​ en allant dans le menu "​Options Avancées",​ il est désormais impossible de démarrer un noyau sans entrer le mot de passe renseigné dans 00_security_header. Néanmoins, depuis le menu principal, il est possible de démarrer le dernier noyau.+  * Redémarrez ​votre ordinateur afin de vous assurer de la prise en compte correcte des options. Normalement,​ en allant dans le menu "​Options Avancées",​ il est désormais impossible de démarrer un noyau sans entrer le mot de passe renseigné dans 00_security_header. Néanmoins, depuis le menu principal, il est possible de démarrer le dernier noyau.
  
-<note warning>​Pour sortir du menu sans avoir entré le mot de passe auparavant, il faut saisir le mot de passe!</​note>​+<note warning>​Pour sortir du menu "​Options Avancées" ​sans avoir entré le mot de passe auparavant, il faut saisir le mot de passe!</​note>​
  
 ===== En cas de dual-boot avec un autre Système type Debian ===== ===== En cas de dual-boot avec un autre Système type Debian =====
  
-Si vous êtes en dual-boot avec un autre système fonctionnant de la même manière (avec un sous menu "​Options Avancées"​),​ les manipulations ci haut sont à faire sur le grub maître (celui qui se lance). De plus, pour limiter les entrées répétitives,​ je désactive le script ​"30_os-prober" ​pour tout les grub non maître.+Si vous êtes en dual-boot avec un autre système fonctionnant de la même manière (avec un sous menu "​Options Avancées"​),​ les manipulations ci haut sont à faire sur le grub maître (celui qui se lance). 
 + 
 +De plus, de manière personnelle, pour limiter les entrées répétitives,​ je désactive le script ​**30_os-prober** pour tout les grub non maître
 + 
 +<code bash>​sudo chmod -x /etc/grub.d/​30_os-prober</​code>​
  
-<​code>​sudo chmod -x /etc/grub.d/​30_os-prober</​code>​+Sinon, le problème est bien pire. Les entrées de l'OS maître se retrouvent dans le menu "​Options avancées"​ des autres OS, et cela détruit tout nos efforts précédents.
  
-Néanmoins il reste à sécuriser le menu "​Options Avancées"​ de l'​autre OS. Il faut le faire depuis le grub maître.+Il reste à sécuriser le menu "​Options Avancées"​ de l'​autre OS (pour ses propres noyaux). Il faut le faire depuis le grub maître.
  
 ==== Modification de 30_os-prober ==== ==== Modification de 30_os-prober ====
  
-Le fichier 30_os-prober génère le menu grub pour les autres systèmes détectés par os-prober. Il suffit de trouver la ligne concernant le menu "​Options Avancées"​ et de faire la même manipulation que précédemment+Le fichier ​**30_os-prober** génère le menu grub pour les autres systèmes détectés par os-prober. Il suffit de trouver la ligne concernant le menu "​Options Avancées"​ et de faire la même manipulation que dans la partie précédente.
  
-Ligne 292, vous avez:+  * Ligne 292, vous avez:
  
-<​code>​echo "​submenu '​$gettext_printf "​Advanced options for %s" "${OS} $onstr"​ | grub_quote)'​ \$menuentry_id_option '​osprober-gnulinux-advanced-$boot_device_id'​ {"</​code>​+<​code ​bash>echo "​submenu '​$gettext_printf "​Advanced options for %s" "${OS} $onstr"​ | grub_quote)'​ \$menuentry_id_option '​osprober-gnulinux-advanced-$boot_device_id'​ {"</​code>​
  
-Il faut remplacer \$menuentry_id_option par \$restricted,​ ce qui donne:+  * Il faut remplacer ​**\$menuentry_id_option** par **\$restricted**, ce qui donne:
  
-<​code>​echo "​submenu '​$gettext_printf "​Advanced options for %s" "${OS} $onstr"​ | grub_quote)'​ \$restricted '​osprober-gnulinux-advanced-$boot_device_id'​ {"</​code>​+<​code ​bash>echo "​submenu '​$gettext_printf "​Advanced options for %s" "${OS} $onstr"​ | grub_quote)'​ \$restricted '​osprober-gnulinux-advanced-$boot_device_id'​ {"</​code>​
  
-Puis +  * Puis, dans le terminal:
  
-<​code>​sudo update-grub</​code>​+<​code ​bash>sudo update-grub</​code>​
  
-Puis redémarrer ​pour vérifier. Cette fois, dès l'​appui sur le menu "​Options Avancées"​ de l'​autre OS, le mot de passe est demandé.+  * Redémarrer ​pour vérifier. Cette fois, dès l'​appui sur le menu "​Options Avancées"​ de l'​autre OS, le mot de passe est demandé.
  
 ===== Conclusion ===== ===== Conclusion =====
Ligne 136: Ligne 142:
 Vous avez désormais un menu grub somme toute assez robuste, ce qui n'​empêche pas des précautions élémentaires (ne pas laisser son ordinateur portable sans surveillance par exemple). Vous avez désormais un menu grub somme toute assez robuste, ce qui n'​empêche pas des précautions élémentaires (ne pas laisser son ordinateur portable sans surveillance par exemple).
  
-===== Voir aussi =====+===== Autres pages en rapport ​=====
  
-[[:​securite]]+  * [[:​grub-pc]] 
 +  * [[:securite]] 
 +===== Discussions en rapport ===== 
 +  * [[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=22682349#​p22682349|Posei]]
  
  
 //​Contributeurs principaux : [[:​utilisateurs:​watts]] ​ //​Contributeurs principaux : [[:​utilisateurs:​watts]] ​
  • utilisateurs/watts/brouillon_securite_grub.1584367944.txt.gz
  • Dernière modification: Le 16/03/2020, 15:12
  • par Watts