- Le cryptage de mon dossier personnel renforce-t-il la sécurité de mon ordinateur?
- Dois-je entrer davantage mon mot de passe si mon dossier personnel est crypté?
- Que dois-je savoir sur le cryptage de mon dossier personnel?
Simplement
Techniquement
Ubuntu utilise "eCryptfs" qui stocke toutes les données d'un répertoire (ici les dossiers de base) sous forme de données chiffrées. Lorsqu'un utilisateur est connecté, ce dossier chiffré est monté avec un deuxième montage de déchiffrement (il s'agit d'un montage temporaire similaire à tmpfs - il est créé et exécuté dans la mémoire vive afin que les fichiers ne soient jamais stockés sur le disque dur). L’idée est la suivante: si votre disque dur est volé et que le contenu est lu, ces éléments ne peuvent pas être lus car Linux doit être exécuté avec votre authentification pour créer le montage et le décryptage réussis (les clés sont des données chiffrées SHA-512). plusieurs aspects utilisateur - les clés sont ensuite stockées dans votre porte-clés crypté). Le résultat final est une donnée techniquement sécurisée (à condition que votre mot de passe ne soit pas fissuré ou fuit).
Vous n’aurez pas à entrer votre mot de passe plus que d’habitude. Il y a une légère augmentation des E / S disque et des processeurs qui, selon les spécifications de votre ordinateur, peuvent nuire aux performances - bien qu'il soit assez transparent sur la plupart des PC modernes
Il y a un bel article sur le sujet écrit par le développeur Ubuntu lui-même, veuillez consulter: lien
Une combinaison de LUKS et de dm-crypt est utilisée pour le chiffrement intégral du disque sous Linux. Ubuntu utilise le système de fichiers cryptographique d'entreprise (ECryptfs) de la version & gt; = 9.10 pour activer le cryptage du lecteur à la maison lors de la connexion.
Un répertoire supérieur et inférieur est créé, où le répertoire supérieur est stocké de manière non cryptée dans la RAM, donnant accès au système et à l'utilisateur actuel. Le répertoire inférieur reçoit les unités de données atomiques et chiffrées et les stocke dans la mémoire physique.
Les noms de fichiers et de répertoires utilisent un seul fnek (clé de chiffrement de nom de fichier). L'en-tête de chaque fichier crypté contient une clé (clé de cryptage de fichier), enveloppée d'un fichier fekek (clé de cryptage de fichier, clé de cryptage) séparé. Le trousseau de noyau Linux gère les clés et fournit un chiffrement via ses chiffrements communs.
L'utilisation d'un module eCryptfs PAM (Pluggable Authentication Module) ne rompt pas les redémarrages sans surveillance, contrairement aux solutions de chiffrement sur disque complet classiques.
Le système de fichiers en couche eCryptfs active les sauvegardes par fichier, incrémentielles et chiffrées.
Moins techniquement, répondez à la demande de OP.
Avantages de la sécurité du cryptage Home via ecryptfs comme dans Ubuntu:
Ce que vous devez savoir sur le cryptage de votre dossier personnel est que les données qu'il contient ne sont pas accessibles lorsque vous n'êtes pas connecté. Si vous avez un processus automatisé ou externe (comme un crontab) qui tente d'accéder à ces données, fonctionnera bien pendant que vous le regardez, mais échouez quand vous ne le regardez pas. C'est très frustrant à déboguer.
Lire d'autres questions sur les étiquettes system-installation encryption ecryptfs