Dans le but de protéger les informations personnelles en cas de vol d'un ordinateur portable, je cherche le meilleur moyen de crypter un système Linux.
Inconvénients du chiffrement du disque entier, y compris l'échange:
- L'invite de mot de passe de pré-démarrage est assez moche et non polie, apparaissant cachée parmi les messages de démarrage (quelque chose comme Splashy peut-il gérer cela?)
- Vous devez vous connecter deux fois (si vous avez un écran de connexion GDM et avez besoin de plusieurs utilisateurs)
Inconvénients du chiffrement de dossier individuel à l'aide de libpam-mount ou similaire:
- Seul le dossier de départ de l'utilisateur est crypté (alors que / etc, / var etc peut également contenir des informations sensibles).
- Le fichier d'échange n'est pas chiffré, il y a donc probablement une fuite de données sensibles
- Pas moyen d'hiberner en toute sécurité.
J'utilise Debian Linux si cela est important. N'a pas besoin d'être ridiculement sécurisé, mais souhaite avoir la tranquillité d'esprit qu'un voleur ne peut pas voler mon identité, mes coordonnées bancaires, mes connexions VPN, etc. s'il est volé alors qu'il est en veille / en veille prolongée.
Connaissez-vous des moyens de résoudre l'un de mes problèmes ci-dessus?