diff options
author | Libreboot Contributor <contributor@libreboot.org> | 2020-03-20 21:06:51 +0100 |
---|---|---|
committer | Libreboot Contributor <contributor@libreboot.org> | 2020-03-20 21:06:51 +0100 |
commit | 561ac3a0d6bb3884a141d9343a7c8818307feee6 (patch) | |
tree | e370c142f7b43d3fbcdb397812f5754e2f7a14db /i18n/fr_FR/docs/gnulinux/grub_hardening.md | |
parent | 1f623aafaf573b8e76da0fbc40c3d61bdedb9fe5 (diff) | |
download | librebootfr-561ac3a0d6bb3884a141d9343a7c8818307feee6.tar.gz librebootfr-561ac3a0d6bb3884a141d9343a7c8818307feee6.zip |
Translated grub_hardening.md entirely. Fixing links to fdl-1.3.md in i18ln/fr_FR/docs files
Diffstat (limited to 'i18n/fr_FR/docs/gnulinux/grub_hardening.md')
-rw-r--r-- | i18n/fr_FR/docs/gnulinux/grub_hardening.md | 62 |
1 files changed, 32 insertions, 30 deletions
diff --git a/i18n/fr_FR/docs/gnulinux/grub_hardening.md b/i18n/fr_FR/docs/gnulinux/grub_hardening.md index c034a32f..0f3a69ea 100644 --- a/i18n/fr_FR/docs/gnulinux/grub_hardening.md +++ b/i18n/fr_FR/docs/gnulinux/grub_hardening.md @@ -138,58 +138,60 @@ l'attaquant est dès lors à la portée de quelques commandes GRUB. En tout ce qui concerne la configuration du mot de passe nous sommes OK, donc nous pouvons passer maintenant à la signature. -GPG keys +Clés GPG ======== -First generate a GPG keypair to use for signing. Option RSA (sign only) -is ok. +En premier lieu, générez une paire de clés GPG utilisés pour la signature. +L'option RSA (signature seulement) est ok. -Warning: GRUB does not read ASCII armored keys. When attempting to -trust ... a key filename it will print error: bad signature +Attention: GRUB ne lis pas les clés GPG armurées ASCII. Lors de la tentative +de faire confiance à une clé, l'erreur suivante sortira : error: bad signature. - mkdir --mode 0700 keys - gpg --homedir keys --gen-key - gpg --homedir keys --export-secret-keys --armor > boot.secret.key # backup - gpg --homedir keys --export > boot.key + mkdir --mode 0700 keys + gpg --homedir keys --gen-key + gpg --homedir keys --export-secret-keys --armor > boot.secret.key # sauvegarde + gpg --homedir keys --export > boot.key -Now that we have a key, we can sign some files with it. We have to sign: +Maintenant que nous avons une clef, nous pouvons signer quelques fichiers avec. +Nous avons à signer : -- a kernel -- (if we have one) an initramfs -- (if we wish to transfer control to it) an on-disk grub.cfg -- grubtest.cfg (this is so one can go back to grubtest.cfg after - signature checking is enforced. You can always get back to grub.cfg - by pressing ESC, but afterwards grubtest.cfg is not signed and it - will not load. +- un kernel +- un initramfs (si on a en un) +- un grub.cfg sur le disque (si l'on souhaite lui passer le contrôle) +- grubtest.cfg (de telle façon que quelqu'un puisse revenir sur le +grubtest.cfg une fois que la vérification de signature est mise en place. +Vous pouvez toujours revenir au grub.cfg en pressant Échap, mais alors grubtest.cfg +n'est pas signé et ne chargera pas. -Suppose that we have a pair of `my.kernel` and `my.initramfs` and an -on-disk `libreboot_grub.cfg`. We sign them by issuing the following -commands: +Supposons que nous avons une pair de `my.kernel` et `my.initramfs` et `libreboot_grub.cfg` +sur le disque. Nous les signons avec les commandes suivantes: gpg --homedir keys --detach-sign my.initramfs gpg --homedir keys --detach-sign my.kernel gpg --homedir keys --detach-sign libreboot_grub.cfg gpg --homedir keys --detach-sign my.grubtest.cfg -Of course some further modifications to my.grubtest.cfg will be -required. We have to trust the key and enable signature enforcement (put -this before menu entries): +Bien sûr d'autres modifications de my.grubtest.cfg vont être requises. +Nous avons à faire confiance à la clef et à activer l'enforçage de la +vérification de signature (mettez ce qui suit avant les menus): trust (cbfsdisk)/boot.key set check_signatures=enforce -What remains now is to include the modifications into the image (rom): +Ce qui reste maintenant est d'inclure les modifications dans l'image +(la ROM): cbfstool my.rom add -n boot.key -f boot.key -t raw cbfstool my.rom add -n grubtest.cfg -f my.grubtest.cfg -t raw cbfstool my.rom add -n grubtest.cfg.sig -f my.grubtest.cfg.sig -t raw -... and flashing it. +... et de la flasher. + Copyright © 2017 Fedja Beader <fedja@protonmail.ch>\ -Permission is granted to copy, distribute and/or modify this document -under the terms of the GNU Free Documentation License Version 1.3 or any later -version published by the Free Software Foundation -with no Invariant Sections, no Front Cover Texts, and no Back Cover Texts. -A copy of this license is found in [../fdl-1.3.md](../fdl-1.3.md) +Permission est donnée de copier, distribuer et/ou modifier ce document +sous les termes de la Licence de documentation libre GNU version 1.3 ou +quelconque autre versions publiées plus tard par la Free Software Foundation +sans Sections Invariantes, Textes de Page de Garde, et Textes de Dernière de Couverture. +Une copie de cette license peut être trouvé dans [../fdl-1.3.md](fdl-1.3.md). |