A criptografia do diretório inicial em um exagero de instalação criptografada do LVM?


14

Estou instalando a partir do CD alternativo e usando o disco rígido criptografado LVM.

O instalador agora está perguntando se eu quero criptografar meu diretório pessoal, isso é um exagero?


acabei de encontrar esse roner70.blogspot.com/2010/05/… .. embora eles não expliquem por que essa é uma má ideia? qualquer entrada é apreciada.
Joey BagODonuts

É realmente uma escolha pessoal - criptografar o diretório pessoal se você tiver informações confidenciais que não deseja tornar 'públicas' em caso de roubo / perda de computador é provavelmente uma necessidade, eu acho, mas se tiver apenas suas informações gerais ..... não é muita preocupação. usando o método descrito, você está criptografando o disco de qualquer maneira e, quanto mais forte a senha que você usar, impedirá o ladrão médio, caso exija muito esforço para acessar seus dados.
Mark Rooney

Respostas:


7

É um exagero para a maioria dos sistemas. Por "LVM criptografado", você provavelmente quer dizer "LUKS" ( Linux Unified Key Setup ).

Criptografar o diretório inicial protege você de:

  • outros usuários no mesmo sistema acessando seus arquivos
  • roubo de dados quando a máquina é roubada / perdida

Mas não de:

  • Modificação de configurações ou arquivos do sistema (incluindo binários) fora do diretório inicial do usuário. Dessa maneira, o administrador (ou qualquer pessoa com acesso físico e um LiveCD) pode instalar um programa que copie / modifique os arquivos / configurações em seu diretório pessoal.

Criptografando seu sistema usando LUKS (criptografia de disco completa no caso do instalador alternativo):

  • roubo de dados quando a máquina é roubada / perdida
  • integridade dos dados: quem não conhece sua senha LUKS não pode modificar as configurações ou os arquivos do sistema, embora você ainda não esteja protegido contra um ataque do Maid Maid .

Portanto, se você é o único usuário do sistema, a criptografia do diretório inicial não adiciona proteção significativa e só piora o desempenho. Você também não deve fazer isso se estiver compartilhando sua máquina com pessoas em quem possa confiar e seu computador não contenha informações ultra-secretas. Um caso final: se você está compartilhando a máquina e há vários sistemas operacionais instalados na máquina e você é o único que conhece a senha, ainda não há necessidade de criptografar seu diretório pessoal.


4

Se é ou não um exagero, depende das suas circunstâncias. Um diretório inicial criptografado protegerá seus dados pessoais de outros usuários no sistema, bem como de intrusos externos. Além disso, cada nível adicional de criptografia dificulta a invasão de um invasor. Na minha unidade de backup, que possui imagens de máquinas clientes, algumas das quais contêm números de cartão de crédito e previdência social, eu uso a criptografia de disco inteira, seguida por uma diretório inicial criptografado com uma senha diferente e um [PPP]: https://www.grc.com/ppp.htmcódigo. Quanto às informações pessoais das pessoas, coloco-as em um contêiner TrueCrypt com criptografia em cascata. Provavelmente é um exagero, mas cobre todas as bases. Alguém que rouba minha unidade está bloqueado, tudo que de alguma forma corrompe o sistema em execução está bloqueado nos meus arquivos, e alguém que obtém acesso ao console enquanto eu estiver fazendo o backup de algo só recebe o conjunto de backup descriptografado atualmente (o que é mais provável seus próprios dados.)

Decidir qual o nível necessário é basicamente uma questão de descobrir quais os possíveis ataques que alguém provavelmente faria contra o seu sistema e bloqueá-los. A criptografia de disco inteira é provavelmente mais que suficiente para 99% dos sistemas de usuário único.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.