- La crittografia della mia cartella principale rende il mio computer più sicuro?
- Devo inserire di più la mia password se la mia cartella principale è crittografata?
- Cos'altro dovrei sapere sulla crittografia della mia cartella principale?
Risposte:
Semplicemente
tecnicamente
Ubuntu utilizza "eCryptfs" che memorizza tutti i dati in una directory (in questo caso le cartelle home) come dati crittografati. Quando un utente accede a quella cartella crittografata viene montata con il secondo mount di decrittazione (questo è un mount temporaneo che funziona in modo simile a tmpfs: viene creato ed eseguito nella RAM in modo che i file non vengano mai archiviati in uno stato decrittografato sull'HD). L'idea è: se il tuo disco rigido viene rubato e il contenuto letto quegli elementi non possono essere letti poiché Linux deve essere in esecuzione con l'autenticazione per creare il montaggio e la decrittografia riusciti (Le chiavi sono dati crittografati SHA-512 basati su diversi aspetti dell'utente: le chiavi vengono quindi memorizzate nel tuo anello crittografato). Il risultato finale sono dati tecnicamente sicuri (a condizione che la password non sia crackata o perduta).
Non dovrai inserire la password più del solito. C'è un leggero aumento di I / O su disco e CPU che (a seconda delle specifiche del tuo computer) potrebbe ostacolare le prestazioni, anche se è abbastanza semplice sulla maggior parte dei PC moderni
C'è un bell'articolo sull'argomento scritto dallo stesso sviluppatore Ubuntu, vedi: http://www.linux-mag.com/id/7568/1/
Una combinazione di LUKS e dm-crypt viene utilizzata per la crittografia dell'intero disco in Linux. Ubuntu utilizza Enterprise Cryptographic File System (ECryptfs) dalla versione> = 9.10 per abilitare la crittografia dell'unità domestica all'accesso.
Viene creata una directory superiore e inferiore, in cui la directory superiore viene archiviata non crittografata nella RAM, garantendo l'accesso al sistema e all'utente corrente. Alla directory inferiore vengono passate unità di dati atomiche e crittografate e archiviate nella memoria fisica.
I nomi di file e directory utilizzano un singolo fnek a livello di montaggio (chiave di crittografia del nome file). L'intestazione di ogni file crittografato contiene un fek (chiave di crittografia del file), racchiuso in un fekek separato a livello di montaggio (chiave di crittografia del file, chiave di crittografia). Il portachiavi del kernel Linux gestisce le chiavi e fornisce la crittografia tramite i suoi cifrari comuni.
L'uso di un PAM (Pluggable Authentication Module) eCryptfs non interrompe i riavvii automatici, a differenza delle tipiche soluzioni di crittografia dell'intero disco.
Il filesystem a strati eCryptfs consente backup per file, incrementali e crittografati.
Meno tecnicamente rispondere come richiesto dall'OP.
Vantaggi di sicurezza di Home crittografati tramite ecryptfs come in Ubuntu:
Cos'altro dovresti sapere sulla crittografia della tua cartella home è che i dati in essa contenuti non sono accessibili quando non sei loggato. Se hai un processo automatizzato o esterno (come un crontab) che prova ad accedere a questi dati, funzionerà alla grande mentre lo stai guardando, ma fallisci quando non lo stai guardando. Questo è molto frustrante per il debug.