Non mais là tu confonds tout. Ceci est ma dernière tentative, après j'abandonne.
Eric L. wrote:- TRIM n'est pas inutile, au contraire, mais les problèmes qui pouvaient survenir en utilisant LUKS (raison pour laquelle j'avais placé un lien vers l'article
How to properly activate TRIM for your SSD on Linux: fstrim, lvm and dm-crypt,
http://tinyurl.com/cxptkh8) n'existent plus lorsque le chiffrement est matériel.
Oui, pour la n-ième fois, lorsque le chiffrement est matériel, l'OS n'a même pas conscience du chiffrement sous-jacent. Par conséquent, il n'y a aucun paramètre spécial à préciser (que ce soit pour le TRIM ou pour autre chose) justement parce que le disque se comporte exactement comme un disque normal du point de vue OS / système de fichiers.
Eric L. wrote:- l'article vers lequel tu renvoyais explicitait ledit blabla (voir aussi le paragraphe
How is the access to the drive secured to allow only the Authorized user to access it? Is there a boot- up password that is entered via a BIOS dialog?, vers lequel renvoyais le lien placé dans mon premier message,
http://tinyurl.com/c7pzn6e).
Oui, le disque demande à l'utilisateur de s'identifier pour pouvoir y accéder. Je vois pas le rapport avec un "logiciel installé en lecture-seule". La première chose que le disque répond au BIOS / UEFI, c'est "Identifie-toi". Ton "logiciel en lecture-seule", c'est le BIOS / UEFI.
Eric L. wrote:- la raison pour laquelle Crucial demande d'utiliser BitLocker Windows 8, c'est que c'est l'OS qui active le chiffrement matériel des données (mode de sécurité) et qui gère la clé d'accès (voir ce fil de discussion sur le forum Crucial :
http://tinyurl.com/o8u5eto), pas le BIOS/UEFI.
Oui, BitLocker (ou n'importe quel soft de chiffrement) est capable de stocker de manière chiffré des datas même si le disque est déjà chiffré en dessous. L'avantage de BitLocker sous Windows, à priori, c'est qu'il est capable de savoir si le disque est chiffré matériellement en dessous et de ne pas re-chiffrer logiciellement par dessus. Comme l'auteur explique, pour avoir son boot sur une partition chiffrée, il faut que le BIOS / UEFI soit compatible. Sinon, il est toujours possible de faire une partition chiffrée matériellement et faire en sorte que BitLocker la débloque au démarrage (mais pour cela il faut que l'OS soit démarré ; la partition en question est donc une partition de données standard - comprendre : pas l'OS).
Eric L. wrote:De nombreux textes (dont l'échange du forum Crucial cité ci-dessus) confirment l'incapacité de pouvoir utiliser conjointement GNU/Linux et le chiffrement matériel (SED).
Mais je n'ai pas trouvé de publications, postérieures à avril 2014, confirmant cette impossibilité .
Pas du tout, mon Vertex 3 est chiffré matériellement depuis mon BIOS. Au boot, mon BIOS me demande le mot de passe, sinon je ne peux pas y accéder. C'est juste que Linux n'a aucun moyen de savoir si le disque est chiffré matériellement ou pas.
Eric L. wrote:Sachant que Red Hat (enfin «
David Howells, un développeur de Red Hat qui travaille sur le noyau Linux ») s'était déjà attiré les foudres de Linus Torvald pour avoir été le premier à proposer «
d’intégrer un patch au Kernel permettant d’ajouter des clés dynamiquement afin que toutes les distributions Linux puissent prendre en charge le Secure Boot » (
http://tinyurl.com/bro8v3v), j'avais l'espoir que des solutions existent, dont Fedora 21 aurait pu bénéficier.
Alors ça, ça n'a strictement rien à voir avec le chiffrement du disque. Le principe du Secure Boot, c'est juste de signer la partition de boot afin qu'un malware ne puisse pas la modifier discrètement. Ça ne garantit rien d'autre.
Eric L. wrote:En même temps, s'il se confirme que les technologies de sécurité (UEFI, chiffrement matériel) ferment la porte à GNU/Linux en obligeant l'utilisation de solutions propriétaires mais que certaines distributions s'engouffrent dans la brèche pour répondre aux besoins exprimés (ici et ailleurs)... cela confirmerait les craintes exprimées par Linux Torvald, il y a plus d'un an et demi (
https://lkml.org/lkml/2013/2/21/196).
Pareil, rien à voir avec le chiffrement du disque, ça parle de Secure Boot.