Ubuntu memorizza tutti i dati personali all'interno / a casa?


0

Oggi sto acquistando un netbook e intendo il dual boot di Ubuntu e XP, mentre crittogrado il disco rigido per ovvi motivi. Il problema è: so che la crittografia dell'intero disco rigido in un sistema dualboot mi darà mal di testa, quindi crittogro solo la mia partizione / home in Ubuntu (che sarà il sistema operativo principale). E questo porta alla mia domanda:

È sufficiente proteggere i miei dati personali? Ubuntu memorizza qualsiasi tipo di dato personale al di fuori di / home?

Spero di essere stato abbastanza chiaro. Grazie.

Risposte:


5

Non ci dovrebbero essere dati personali al di fuori della directory / home che una persona ragionevole sarebbe infastidita.

È tuttavia possibile che uno sviluppatore di applicazioni per la spazzatura abbia, a un certo punto, deciso di conservare alcuni file che si desidera includere nella propria partizione crittografata da qualche altra parte, e che nessuno abbia mai preso in considerazione.

Se la crittografia di / home è sufficiente dipende da come sei paranoico. Ad esempio, prendere in considerazione la crittografia dello swap in quanto contiene dump di memoria diretti e normalmente non viene cancellato dopo l'uso, quindi potrebbe essere letto da alcuni strumenti di ripristino. Ma se qualcuno si impossessa della tua macchina, quanto è probabile che inizino a provare cose del genere? Se sei Barack Obama e le spie cinesi prendono il tuo computer, potresti avere un problema, ma se contiene il romanzo che stai scrivendo e viene rubato da alcune droghe dopo averlo venduto per una correzione, probabilmente non hai troppo da preoccuparti di.


In effetti, non sono veramente preoccupato di cose come gli attacchi cold-boot o di swap wiping. Volevo solo crittografare i miei file personali per assicurarmi che non fossero così facili da accedere come "avviare un liveCD e copiare".
Malabarba

6

C'è una mail in /var/mail e crontabs personali in /var/lib/crontab, probabilmente entrambi raramente in uso su personal computer. Poi ci sono file di log in /var/log quali dettagli cosa hai fatto sulla macchina, quindi potrebbero essere considerati dati personali e cose simili /var/cache/samba e /var/lib/samba che contiene cose come le bobine della stampante. Anche, /etc potrebbe contenere password di rete in varie posizioni. E così via, e così via.

Risposta breve, non lo farei. Basta crittografare l'intero disco e avere meno preoccupazioni.


+1 meglio del mio Inoltre hai perso anche il / tmp.
whitequark


0

A rischio di sembrare trollish, vorrei sottolineare che "per ovvi motivi" nella tua domanda sembra divertente per alcune persone e spaventoso per un'altra persona. Un potenziale lettore della tua domanda sostituirà quasi certamente questo "per ovvi motivi" con alcune delle sue paure o supposizioni nascoste che non sono supportate da alcun fatto. Ad esempio "questo può essere un alieno" / "questa può essere una spia" / "questo può essere un terrorista" / "questo può essere un pedofilo" / [inserisci il tuo preferito qui]. Quel potenziale lettore istantaneamente non si fida più di te e ti perderai la possibilità di ottenere una risposta da lui.

Ma questa è psicologia. Torniamo alla parte tecnica.

Bruce Schneier, un guru della sicurezza, ha dichiarato: "La sicurezza è un processo". Queste non sono solo alcune parole sagge che sembrano belle e ti fanno sembrare più intelligente quando le dici ad altre persone. Questo è un criterio generale importante che dovrai applicare a qualsiasi situazione che implichi sicurezza.

Quindi parliamo della tua situazione. Supponiamo di avere un disco rigido completamente crittografato e di utilizzare una chiave di crittografia avanzata. Sei al sicuro? Dipende. Perché questa è una situazione statica. E un processo è continuo no statico . Il tuo computer si connette a Internet? Se è così, hai un sacco di nuovi fattori da considerare. Hai la posta personale archiviata sul tuo disco rigido crittografato? Sì? Ok. È relativamente sicuro . L'hai ottenuto tramite pop3 / imap da un server e non hai usato una connessione criptata? Bene, qui fallisci. Qualcuno potrebbe averlo annusato e non ha bisogno di entrare nel tuo disco rigido crittografato. Hai usato SSL quando scarichi la posta, ma il server di posta non usa una memoria crittografata per archiviare la posta? Beh, in teoria hai di nuovo problemi. Perché il server di posta è il punto più debole ora e un potenziale aggressore proverà a farlo invece di andare sul disco rigido crittografato se vuole raggiungerti.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.