Durante l'installazione mi viene data la possibilità di crittografare la mia cartella home - cosa fa questo?


103
  • La crittografia della mia cartella principale rende il mio computer più sicuro?
  • Devo inserire di più la mia password se la mia cartella principale è crittografata?
  • Cos'altro dovrei sapere sulla crittografia della mia cartella principale?

Risposte:


95

Semplicemente

  1. La crittografia della cartella principale non rende in realtà il tuo computer più sicuro, ma semplicemente rende tutti i file e le cartelle nella cartella principale più sicuri dalla visualizzazione non autorizzata.
    • Il tuo computer è ancora "vulnerabile" dal punto di vista della sicurezza, ma diventa molto difficile rubare i tuoi contenuti (a meno che l'attaccante non abbia la tua password).
  2. Non sarà necessario inserire la password più di quanto non faccia normalmente: quando si accede al computer, i file vengono decifrati senza problemi solo per la sessione.
  3. Esiste la possibilità (a seconda dell'hardware del computer) che ciò influisca sulle prestazioni del computer. Se sei preoccupato per le prestazioni più che per la sicurezza (e sei su un computer più vecchio) potresti voler disabilitare questa funzione.

tecnicamente

Ubuntu utilizza "eCryptfs" che memorizza tutti i dati in una directory (in questo caso le cartelle home) come dati crittografati. Quando un utente accede a quella cartella crittografata viene montata con il secondo mount di decrittazione (questo è un mount temporaneo che funziona in modo simile a tmpfs: viene creato ed eseguito nella RAM in modo che i file non vengano mai archiviati in uno stato decrittografato sull'HD). L'idea è: se il tuo disco rigido viene rubato e il contenuto letto quegli elementi non possono essere letti poiché Linux deve essere in esecuzione con l'autenticazione per creare il montaggio e la decrittografia riusciti (Le chiavi sono dati crittografati SHA-512 basati su diversi aspetti dell'utente: le chiavi vengono quindi memorizzate nel tuo anello crittografato). Il risultato finale sono dati tecnicamente sicuri (a condizione che la password non sia crackata o perduta).

Non dovrai inserire la password più del solito. C'è un leggero aumento di I / O su disco e CPU che (a seconda delle specifiche del tuo computer) potrebbe ostacolare le prestazioni, anche se è abbastanza semplice sulla maggior parte dei PC moderni


5
Marco, grazie per la tua risposta, sembra che tu abbia un'ottima conoscenza della crittografia delle cartelle home. Solo a vantaggio di utenti meno tecnici, puoi risparmiarmi tutti i dettagli tecnici e rispondere alla domanda come se fossi un utente analfabeta?
David Siegel,

2
Ho modificato la mia risposta per riflettere un punto di vista più semplice
Marco Ceppi

1
Grazie! (Ci sono alcune stranezze di formattazione, però)
David Siegel,

11
Si noti inoltre che se si esegue il doppio avvio, l'accesso alla partizione Linux dal sistema operativo secondario risulta molto più difficile. In Windows, avevo installato un semplice driver per leggere la mia partizione EXT3, ma ora sono bloccato. Oy!
Jono,

2
plod: Ecco dove si ferma la sicurezza. Se qualcuno ha la tua password, il gioco è finito.
Marco Ceppi

15

C'è un bell'articolo sull'argomento scritto dallo stesso sviluppatore Ubuntu, vedi: http://www.linux-mag.com/id/7568/1/

Sommario:

  • Una combinazione di LUKS e dm-crypt viene utilizzata per la crittografia dell'intero disco in Linux. Ubuntu utilizza Enterprise Cryptographic File System (ECryptfs) dalla versione> = 9.10 per abilitare la crittografia dell'unità domestica all'accesso.

  • Viene creata una directory superiore e inferiore, in cui la directory superiore viene archiviata non crittografata nella RAM, garantendo l'accesso al sistema e all'utente corrente. Alla directory inferiore vengono passate unità di dati atomiche e crittografate e archiviate nella memoria fisica.

  • I nomi di file e directory utilizzano un singolo fnek a livello di montaggio (chiave di crittografia del nome file). L'intestazione di ogni file crittografato contiene un fek (chiave di crittografia del file), racchiuso in un fekek separato a livello di montaggio (chiave di crittografia del file, chiave di crittografia). Il portachiavi del kernel Linux gestisce le chiavi e fornisce la crittografia tramite i suoi cifrari comuni.

  • L'uso di un PAM (Pluggable Authentication Module) eCryptfs non interrompe i riavvii automatici, a differenza delle tipiche soluzioni di crittografia dell'intero disco.

  • Il filesystem a strati eCryptfs consente backup per file, incrementali e crittografati.


3
Puoi trasformare la tua sola risposta in link in una più utile, riassumendo i punti principali sollevati in quell'articolo?
Arekolek,

9

Meno tecnicamente rispondere come richiesto dall'OP.

Vantaggi di sicurezza di Home crittografati tramite ecryptfs come in Ubuntu:

  • Non richiederà password o chiavi aggiuntive da ricordare o inserire.
  • Non rende il tuo computer più sicuro su una rete, ad esempio su Internet.
  • Se il computer è condiviso tra più utenti, offre un'ulteriore barriera contro l'accesso di altri utenti ai file. (Discussione tecnica difficile.)
  • Se un utente malintenzionato ottiene l'accesso fisico al computer, ad esempio ruba il notebook, ciò proteggerà i tuoi dati dalla lettura da parte del ladro. (Se il computer è spento non possono leggere i tuoi dati senza la tua password. Se il computer è acceso e sei connesso, è possibile che un ladro rubi i tuoi dati, ma richiede un attacco più avanzato, quindi è meno probabile.)

6

Cos'altro dovresti sapere sulla crittografia della tua cartella home è che i dati in essa contenuti non sono accessibili quando non sei loggato. Se hai un processo automatizzato o esterno (come un crontab) che prova ad accedere a questi dati, funzionerà alla grande mentre lo stai guardando, ma fallisci quando non lo stai guardando. Questo è molto frustrante per il debug.


2

La sicurezza del tuo sistema reale non è determinata dalla sicurezza di file, cartelle e documenti ... tutto ciò che fa è renderli leggermente più sicuri da occhi indiscreti ....

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.