Lors de l'installation, j'ai la possibilité de chiffrer mon dossier personnel. Qu'est-ce que cela fait?

102
  • Le cryptage de mon dossier personnel renforce-t-il la sécurité de mon ordinateur?
  • Dois-je entrer davantage mon mot de passe si mon dossier personnel est crypté?
  • Que dois-je savoir sur le cryptage de mon dossier personnel?
posée David Siegel 28.07.2010 - 21:39
la source

5 réponses

95

Simplement

  1. Le cryptage de votre dossier personnel ne rend pas votre ordinateur plus sûr. Il sécurise simplement tous les fichiers et dossiers de votre dossier personnel contre toute consultation non autorisée.
    • Votre ordinateur est toujours "vulnérable" du point de vue de la sécurité - mais il devient très difficile de voler votre contenu (à moins que l’agresseur ait votre mot de passe).
  2. Vous n’aurez pas besoin de saisir votre mot de passe plus que vous ne le faites normalement - lorsque vous vous connectez à votre ordinateur, vos fichiers sont déchiffrés de manière transparente pour votre session.
  3. Il est possible (en fonction du matériel de votre ordinateur) que cela affecte les performances de votre ordinateur. Si vous êtes plus soucieux des performances que de la sécurité (et que vous êtes sur une ancienne machine), vous pouvez désactiver cette fonctionnalité.

Techniquement

Ubuntu utilise "eCryptfs" qui stocke toutes les données d'un répertoire (ici les dossiers de base) sous forme de données chiffrées. Lorsqu'un utilisateur est connecté, ce dossier chiffré est monté avec un deuxième montage de déchiffrement (il s'agit d'un montage temporaire similaire à tmpfs - il est créé et exécuté dans la mémoire vive afin que les fichiers ne soient jamais stockés sur le disque dur). L’idée est la suivante: si votre disque dur est volé et que le contenu est lu, ces éléments ne peuvent pas être lus car Linux doit être exécuté avec votre authentification pour créer le montage et le décryptage réussis (les clés sont des données chiffrées SHA-512). plusieurs aspects utilisateur - les clés sont ensuite stockées dans votre porte-clés crypté). Le résultat final est une donnée techniquement sécurisée (à condition que votre mot de passe ne soit pas fissuré ou fuit).

Vous n’aurez pas à entrer votre mot de passe plus que d’habitude. Il y a une légère augmentation des E / S disque et des processeurs qui, selon les spécifications de votre ordinateur, peuvent nuire aux performances - bien qu'il soit assez transparent sur la plupart des PC modernes

    
réponse donnée Marco Ceppi 28.07.2010 - 21:50
la source
15

Il y a un bel article sur le sujet écrit par le développeur Ubuntu lui-même, veuillez consulter: lien

Résumé:

  • Une combinaison de LUKS et de dm-crypt est utilisée pour le chiffrement intégral du disque sous Linux. Ubuntu utilise le système de fichiers cryptographique d'entreprise (ECryptfs) de la version & gt; = 9.10 pour activer le cryptage du lecteur à la maison lors de la connexion.

  • Un répertoire supérieur et inférieur est créé, où le répertoire supérieur est stocké de manière non cryptée dans la RAM, donnant accès au système et à l'utilisateur actuel. Le répertoire inférieur reçoit les unités de données atomiques et chiffrées et les stocke dans la mémoire physique.

  • Les noms de fichiers et de répertoires utilisent un seul fnek (clé de chiffrement de nom de fichier). L'en-tête de chaque fichier crypté contient une clé (clé de cryptage de fichier), enveloppée d'un fichier fekek (clé de cryptage de fichier, clé de cryptage) séparé. Le trousseau de noyau Linux gère les clés et fournit un chiffrement via ses chiffrements communs.

  • L'utilisation d'un module eCryptfs PAM (Pluggable Authentication Module) ne rompt pas les redémarrages sans surveillance, contrairement aux solutions de chiffrement sur disque complet classiques.

  • Le système de fichiers en couche eCryptfs active les sauvegardes par fichier, incrémentielles et chiffrées.

réponse donnée al-maisan 28.07.2010 - 21:46
la source
9

Moins techniquement, répondez à la demande de OP.

Avantages de la sécurité du cryptage Home via ecryptfs comme dans Ubuntu:

  • Ne nécessitera ni mémorisation ni saisie de mots de passe ou de clés supplémentaires.
  • Ne rend pas votre ordinateur plus sûr sur un réseau, par exemple sur internet.
  • Si l'ordinateur est partagé entre plusieurs utilisateurs, il constitue un obstacle supplémentaire à l'accès des autres utilisateurs à vos fichiers. (Discussion technique difficile.)
  • Si un attaquant obtient un accès physique à votre ordinateur, par exemple vole votre ordinateur portable, cela protégera vos données contre la lecture par le voleur. (Si l'ordinateur est éteint, ils ne peuvent pas lire vos données sans votre mot de passe. Si l'ordinateur est allumé et que vous êtes connecté, il est possible qu'un voleur vole vos données, mais nécessite une attaque plus avancée).
réponse donnée Jan 27.10.2011 - 22:33
la source
6

Ce que vous devez savoir sur le cryptage de votre dossier personnel est que les données qu'il contient ne sont pas accessibles lorsque vous n'êtes pas connecté. Si vous avez un processus automatisé ou externe (comme un crontab) qui tente d'accéder à ces données, fonctionnera bien pendant que vous le regardez, mais échouez quand vous ne le regardez pas. C'est très frustrant à déboguer.

    
réponse donnée Neil Vandermeiden 06.04.2016 - 21:37
la source
2

La sécurité de votre système actuel n’est pas déterminée par la sécurité de vos fichiers, dossiers et documents.     

réponse donnée zkriesse 06.08.2010 - 21:02
la source

Lire d'autres questions sur les étiquettes