La crittografia della home directory su un'installazione LVM crittografata è eccessiva?


14

Sto installando dal CD alternativo e utilizzo il disco rigido crittografato LVM.

Il programma di installazione ora mi chiede se voglio crittografare la mia directory home, è eccessivo?


ho appena trovato questo roner70.blogspot.com/2010/05/… .. anche se non spiegano perché questa è una cattiva idea? ogni input è apprezzato.
Joey BagODuts il

È davvero una scelta personale: crittografare la home directory se si dispone di informazioni riservate che non si desidera rendere "pubbliche" in caso di furto / smarrimento del computer è probabilmente una necessità, ma se avesse solo le tue informazioni generali ..... non troppo preoccupante. usando il metodo indicato stai comunque crittografando il disco e più forte è la password che scoraggia il ladro medio se richiede troppo sforzo per accedere ai tuoi dati comunque.
Mark Rooney,

Risposte:


7

È eccessivo per la maggior parte dei sistemi. Con "LVM crittografato" si intende probabilmente "LUKS" ( Linux Unified Key Setup ).

La crittografia della home directory ti protegge da:

  • altri utenti sullo stesso sistema accedono ai tuoi file
  • furto di dati in caso di furto / smarrimento della macchina

Ma non da:

  • Modifica delle impostazioni o dei file di sistema (compresi i file binari) all'esterno della home directory degli utenti In questo modo, l'amministratore (o chiunque abbia accesso fisico e un LiveCD) può installare un programma che copia / modifica i file / le impostazioni nella directory principale.

Crittografia del sistema tramite LUKS (crittografia completa del disco nel caso del programma di installazione alternativo):

  • furto di dati in caso di furto / smarrimento della macchina
  • integrità dei dati: chiunque non conosca la passphrase LUKS non può modificare le impostazioni o i file di sistema, sebbene non sia ancora protetto contro un Evil Maid Attack .

Quindi, se sei l'unico utente del sistema, la crittografia della tua home directory non aggiunge una protezione significativa e peggiorerà solo le prestazioni. Né dovresti farlo se condividi la tua macchina con persone di cui ti puoi fidare e il tuo computer non contiene informazioni top-secret. Un ultimo caso: se stai condividendo la macchina e ci sono più sistemi operativi installati sulla macchina e sei l'unico a conoscere la passphrase, non è ancora necessario crittografare la tua home directory.


4

Che sia eccessivo dipende dalle circostanze. Una home directory crittografata proteggerà i tuoi dati personali da altri utenti del sistema e da intrusi esterni. Inoltre, ogni livello aggiuntivo di crittografia rende più difficile l'ingresso di un utente malintenzionato. Nella mia unità di backup, che contiene immagini di macchine client, alcune delle quali contengono numeri di carta di credito e previdenza sociale, utilizzo la crittografia dell'intero disco, seguita da un home directory crittografata con una password diversa e un [PPP]: https://www.grc.com/ppp.htmcodice. Per quanto riguarda le informazioni personali delle persone, le aggiungerò anche all'interno di un contenitore TrueCrypt con crittografia a cascata. Probabilmente è eccessivo, ma copre tutte le basi. Qualcuno che ruba il mio disco è bloccato fuori da tutto, qualcuno che in qualche modo compromette il sistema in esecuzione è bloccato dai miei file e qualcuno che ottiene l'accesso alla console mentre ne ho il backup su qualcosa ottiene solo il set di backup attualmente decrittografato (che è molto probabilmente i propri dati.)

Decidere quale livello è necessario è in gran parte una questione di scoprire quali possibili attacchi qualcuno potrebbe fare contro il tuo sistema e bloccarli. La crittografia dell'intero disco è probabilmente più che sufficiente per il 99% dei sistemi a utente singolo.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.