Question Lors de l'installation, j'ai la possibilité de chiffrer mon dossier personnel. Qu'est-ce que cela fait?


  • Le cryptage de mon dossier personnel rend-il mon ordinateur plus sûr?
  • Dois-je entrer davantage mon mot de passe si mon dossier personnel est crypté?
  • Que dois-je savoir sur le cryptage de mon dossier personnel?

102
2017-07-28 19:39


origine




Réponses:


Simplement

  1. Crypter votre dossier personnel ne rend pas votre ordinateur plus sûr - il sécurise simplement tous les fichiers et dossiers de votre dossier personnel contre toute consultation non autorisée.
    • Votre ordinateur est toujours "vulnérable" du point de vue de la sécurité - mais il devient très difficile de voler votre contenu (à moins que votre agresseur ne dispose de votre mot de passe).
  2. Vous n'aurez pas besoin de saisir votre mot de passe plus que d'habitude - lorsque vous vous connectez à votre ordinateur, vos fichiers sont déchiffrés de manière transparente pour votre session.
  3. Il est possible (en fonction du matériel de votre ordinateur) que cela affecte les performances de votre ordinateur. Si vous vous souciez davantage des performances que de la sécurité (et que vous utilisez une machine plus ancienne), vous pouvez désactiver cette fonctionnalité.

Techniquement

Ubuntu utilise "eCryptfs" qui stocke toutes les données dans un répertoire (dans ce cas les dossiers de base) en tant que données chiffrées. Lorsqu'un utilisateur est connecté, ce dossier chiffré est monté avec un second montage de déchiffrement (il s'agit d'un montage temporaire similaire à tmpfs - il est créé et exécuté en mémoire RAM afin que les fichiers ne soient jamais stockés sur le disque dur). L'idée est la suivante: si votre disque dur est volé et que le contenu est lu, ces éléments ne peuvent pas être lus car Linux doit être exécuté avec votre authentification pour créer le montage et le décryptage réussis (les clés sont des données chiffrées SHA-512). plusieurs aspects utilisateur - les clés sont ensuite stockées dans votre porte-clés crypté). Le résultat final est une donnée techniquement sécurisée (à condition que votre mot de passe ne soit pas fissuré ou fuit).

Vous ne devrez pas entrer votre mot de passe plus que d'habitude. Il y a une légère augmentation des entrées / sorties disque et des processeurs qui, selon les spécifications de votre ordinateur, peuvent nuire aux performances, même si elle est assez transparente sur la plupart des PC modernes.


95
2017-07-28 19:50



Marco, merci pour votre réponse, vous semblez avoir une excellente compréhension du cryptage des dossiers personnels. Pour le bénéfice des utilisateurs moins techniques, pouvez-vous m'épargner tous les détails techniques et répondre à la question comme si je demandais en tant qu'utilisateur illettré par ordinateur? - David Siegel
J'ai modifié ma réponse pour refléter un point de vue plus simple - Marco Ceppi♦
Je vous remercie! (Il y a cependant quelques bizarreries de formatage) - David Siegel
Notez également que si vous double-démarrez, cela rend beaucoup plus difficile l'accès à votre partition Linux à partir de votre système d'exploitation secondaire. Sous Windows, j'avais installé un pilote simple pour lire ma partition EXT3, mais maintenant je suis bloqué. Oy! - Jono
Plod: C'est là que s'arrête la sécurité. Si quelqu'un a votre mot de passe, alors c'est fini. - Marco Ceppi♦


Il y a un bel article sur le sujet écrit par le développeur Ubuntu lui-même, s'il vous plaît voir: http://www.linux-mag.com/id/7568/1/

Résumé:

  • Une combinaison de LUKS et de dm-crypt est utilisée pour le chiffrement intégral du disque sous Linux. Ubuntu utilise le système de fichiers de chiffrement d'entreprise (ECryptfs) à partir de la version> = 9.10 pour activer le chiffrement du lecteur à la maison lors de la connexion.

  • Un répertoire supérieur et inférieur est créé, où le répertoire supérieur est stocké sans chiffrement dans la mémoire RAM, ce qui permet d'accéder au système et à l'utilisateur actuel. Le répertoire inférieur est transmis à des unités de données chiffrées atomiques et stockées dans la mémoire physique.

  • Les noms de fichiers et de répertoires utilisent un seul fnek (clé de chiffrement de nom de fichier). L'en-tête de chaque fichier crypté contient une clé (clé de cryptage de fichier), enveloppée d'un fichier fekek (clé de cryptage de fichier, clé de cryptage) séparé. Le trousseau de noyau Linux gère les clés et fournit un chiffrement via ses chiffrements courants.

  • L'utilisation d'un module eCryptfs PAM (Pluggable Authentication Module) ne casse pas les redémarrages sans surveillance, contrairement aux solutions de chiffrement sur disque complet classiques.

  • Le système de fichiers en couche eCryptfs permet des sauvegardes chiffrées par fichier, incrémentielles.


15
2017-07-28 19:46



Lien cool! Merci. - Vadim
Pouvez-vous transformer votre réponse en lien uniquement en une réponse plus utile, en résumant les principaux points soulevés dans cet article? - arekolek


Moins techniquement répondre comme demandé par OP.

Avantages de sécurité de Home crypté via ecryptfs comme dans Ubuntu:

  • Ne nécessitera aucun mot de passe ou clé supplémentaire pour être mémorisé ou saisi.
  • Ne rend pas votre ordinateur plus sûr sur un réseau, par exemple sur Internet.
  • Si l'ordinateur est partagé entre plusieurs utilisateurs, il constitue un obstacle supplémentaire à l'accès des autres utilisateurs à vos fichiers. (Discussion technique difficile.)
  • Si un attaquant obtient un accès physique à votre ordinateur, par exemple vole votre ordinateur portable, cela protégera vos données contre la lecture par le voleur. (Si l'ordinateur est éteint, ils ne peuvent pas lire vos données sans votre mot de passe. Si l'ordinateur est allumé et que vous êtes connecté, il est possible qu'un voleur vole vos données, mais nécessite une attaque plus avancée).

9
2017-10-27 20:33





Ce que vous devez savoir sur le cryptage de votre dossier personnel est que les données qu'il contient ne sont pas accessibles lorsque vous n'êtes pas connecté. Si vous avez un processus automatisé ou externe (comme un crontab) qui tente d'accéder à ces données, cela fonctionnera très bien pendant que vous le regardez, mais échouez quand vous ne le regardez pas. C'est très frustrant de déboguer.


6
2018-04-06 19:37





La sécurité de votre système actuel n’est pas déterminée par la sécurité de vos fichiers, dossiers et documents.


2
2017-08-06 19:02