- La crittografia della mia cartella Home rende il mio computer più sicuro?
- Devo inserire di più la mia password se la mia cartella home è crittografata?
- Che altro dovrei sapere sulla crittografia della mia cartella Inizio?
Simply
Tecnicamente
Ubuntu usa "eCryptfs" che memorizza tutti i dati in una directory (in questo caso le cartelle home) come dati crittografati. Quando un utente ha effettuato l'accesso, quella cartella crittografata viene montata con una seconda decryption mount (questa è una montatura temporanea che funziona in modo simile a tmpfs - è creata ed eseguita nella RAM in modo che i file non vengano mai memorizzati in uno stato decrittografato sull'HD). L'idea è: se il tuo disco rigido viene rubato e il contenuto legge quegli elementi non sono in grado di essere letti poiché Linux deve essere in esecuzione con l'autenticazione per creare il mount e la decodifica riusciti (le chiavi sono dati crittografati SHA-512 basati su diversi aspetti dell'utente: le chiavi vengono quindi memorizzate nel tuo keyring crittografato). Il risultato finale sono dati tecnicamente sicuri (purché la tua password non sia incrinata o trapelata).
Non dovrai inserire la password più del solito. C'è un leggero aumento di I / O su disco e CPU che (a seconda delle specifiche del tuo computer) può ostacolare le prestazioni, anche se è abbastanza semplice sulla maggior parte dei PC moderni
C'è un bell'articolo sull'argomento scritto dallo stesso sviluppatore di Ubuntu, per favore vedi: link
Una combinazione di LUKS e dm-crypt viene utilizzata per la crittografia dell'intero disco in Linux. Ubuntu utilizza l'Enterprise Cryptographic File System (ECryptfs) dalla versione & gt; = 9.10 per abilitare la crittografia dell'unità home all'accesso.
Viene creata una directory superiore e una inferiore, in cui la directory superiore viene memorizzata in modo non crittografato nella RAM, garantendo l'accesso al sistema e all'utente corrente. La directory inferiore è passata atomica, unità di dati crittografate e archiviate nella memoria fisica.
I nomi di file e directory utilizzano un singolo fnek di montaggio (chiave di crittografia del nome del file). L'intestazione di ogni file crittografato contiene un fek (chiave di crittografia del file), racchiusa da un fekek separato (chiave di crittografia dei file, chiave di crittografia). Il keyring del kernel di Linux gestisce le chiavi e fornisce la crittografia tramite i suoi codici comuni.
L'utilizzo di un PAM di eCryptfs (Pluggable Authentication Module) non interrompe i riavvii automatici, a differenza delle tipiche soluzioni di crittografia a disco intero.
Il filesystem a strati eCryptfs consente backup codificati incrementali per file.
Meno tecnicamente risposta come richiesto dall'OP.
Vantaggi della sicurezza della casa crittografata tramite ecryptfs come in Ubuntu:
Che altro dovresti sapere sulla crittografia della tua cartella home è che i dati in essa contenuti non sono accessibili quando non hai effettuato l'accesso. Se hai qualche processo automatico o esterno (come un crontab) che cerca di accedere a questi dati, funzionerà benissimo mentre lo stai guardando, ma fallirà quando non lo stai guardando. È molto frustrante eseguire il debug.
La sicurezza del tuo sistema attuale non è determinata dalla sicurezza di file, cartelle e documenti ... tutto ciò che fa è un po 'più sicuro da occhi indiscreti ....
Leggi altre domande sui tag system-installation encryption ecryptfs