- Le cryptage de mon dossier de départ rend-il mon ordinateur plus sécurisé?
- Dois-je entrer davantage mon mot de passe si mon dossier personnel est crypté?
- Que devrais-je savoir de plus sur le cryptage de mon dossier de départ?
Réponses:
Simplement
Techniquement
Ubuntu utilise "eCryptfs" qui stocke toutes les données d'un répertoire (en l'occurrence, les dossiers de base) sous forme de données cryptées. Lorsqu'un utilisateur est connecté, ce dossier crypté est monté avec un deuxième montage de décryptage (il s'agit d'un montage temporaire qui fonctionne de la même manière que tmpfs: il est créé et exécuté dans la RAM afin que les fichiers ne soient jamais stockés dans un état déchiffré sur le disque dur). L'idée est la suivante: si votre disque dur est volé et que le contenu lu ne peut pas être lu, Linux doit s'exécuter avec votre authentification pour créer le montage et le déchiffrement réussis (Les clés sont des données chiffrées SHA-512 basées sur plusieurs aspects utilisateur - les clés sont ensuite stockées dans votre jeu de clés crypté). Le résultat final est des données techniquement sécurisées (tant que votre mot de passe n'est pas déchiffré ou déchiffré).
Vous n'aurez pas à entrer votre mot de passe plus que d'habitude. Il y a une légère augmentation d'E / S de disque et de CPU qui (en fonction des spécifications de votre ordinateur) peut nuire aux performances - bien que ce soit assez transparent sur la plupart des PC modernes
Il y a un bel article sur le sujet écrit par le développeur Ubuntu lui-même, veuillez consulter: http://www.linux-mag.com/id/7568/1/
Une combinaison de LUKS et de dm-crypt est utilisée pour le chiffrement de disque complet sous Linux. Ubuntu utilise le système ECryptfs (Enterprise Cryptographic File System) à partir de la version> = 9.10 pour activer le cryptage du lecteur personnel lors de la connexion.
Un répertoire supérieur et un répertoire inférieur sont créés. Le répertoire supérieur est stocké non chiffré dans la RAM, ce qui permet d’accéder au système et à l’utilisateur actuel. Le répertoire inférieur est transmis à des unités de données atomiques cryptées et stockées dans la mémoire physique.
Les noms de fichier et de répertoire utilisent un seul fnek (clé de cryptage de nom de fichier) pour l’ensemble du montage. L'en-tête de chaque fichier crypté contient un fek (clé de cryptage de fichier), entouré d'un fekek séparé (clé de cryptage de fichier, clé de cryptage). Le trousseau de clés du noyau Linux gère les clés et assure le chiffrement via ses chiffrements communs.
L'utilisation d'un eCryptfs PAM (module d'authentification enfichable) ne permet pas les redémarrages sans surveillance, contrairement aux solutions de chiffrement de disque complet classiques.
Le système de fichiers en couches eCryptfs permet des sauvegardes chiffrées, incrémentielles et incrémentielles.
Moins techniquement répondre à la demande de l'OP.
Avantages de la sécurité cryptée de Home via ecryptfs comme dans Ubuntu:
Ce que vous devez également savoir sur le cryptage de votre dossier de départ est que les données qu'il contient ne sont pas accessibles si vous n'êtes pas connecté. Si vous utilisez un processus externe ou automatisé (comme une crontab) qui tente d'accéder à ces données, tout fonctionnera parfaitement pendant que vous le regardez, mais échouez quand vous ne le regardez pas. C'est très frustrant de déboguer.