Está criptografando o diretório inicial em um overkill de instalação do LVM criptografado?

12

Estou instalando a partir do CD alternativo e usando o disco rígido criptografado pelo LVM.

O instalador está agora perguntando se eu quero criptografar meu diretório pessoal, isso é exagero?

    
por Joey BagODonuts 24.02.2011 / 05:40

2 respostas

6

É um exagero para a maioria dos sistemas. Por "LVM criptografado" você provavelmente quer dizer "LUKS" ( Linux Unified Key Setup ).

Criptografar o diretório inicial protege você de:

  • outros usuários no mesmo sistema que acessam seus arquivos
  • roubo de dados quando a máquina é roubada / perdida

Mas não de:

  • Modificação de configurações do sistema ou arquivos (incluindo binários) fora do diretório inicial dos usuários. Dessa forma, o administrador (ou qualquer pessoa com acesso físico e um LiveCD) pode instalar um programa que copie / modifique os arquivos / configurações em seu diretório pessoal.

Criptografando seu sistema usando o LUKS (criptografia completa de disco no caso do instalador alternativo):

  • roubo de dados quando a máquina é roubada / perdida
  • integridade de dados: qualquer pessoa que não conheça sua frase-senha LUKS não pode modificar as configurações ou arquivos do sistema, embora você ainda não esteja protegido contra um Mal Maid Attack .

Portanto, se você for o único usuário do sistema, criptografar seu diretório pessoal não adicionará proteção significativa e só piorará o desempenho. Você também não deve fazer isso se estiver compartilhando sua máquina com pessoas em quem possa confiar e seu computador não contiver informações altamente secretas. Um último caso: se você estiver compartilhando a máquina e houver vários sistemas operacionais instalados na máquina e você for o único que sabe a frase secreta, ainda não há necessidade de criptografar seu diretório pessoal.

    
por Lekensteyn 13.04.2011 / 18:23
3

Se é ou não um exagero depende de suas circunstâncias. Um diretório pessoal criptografado protegerá seus dados pessoais de outros usuários no sistema, bem como de intrusos externos. Além disso, cada nível adicional de criptografia dificulta a invasão de um invasor. Na minha unidade de backup, que possui imagens de máquinas clientes, algumas das quais contêm números de cartão de crédito e da previdência social, uso criptografia de disco inteira, seguida por uma diretório pessoal criptografado com uma senha diferente e um código [PPP]: link . Para as coisas com informações pessoais das pessoas, eu também vou colocá-lo dentro de um contêiner TrueCrypt com criptografia em cascata. É provavelmente um exagero, mas cobre todas as bases. Alguém que rouba minha unidade é bloqueado de tudo, alguém que de alguma forma hackeia o sistema em execução é bloqueado de meus arquivos, e alguém que ganha acesso ao console enquanto o faz backup apenas recebe o conjunto de backup descriptografado atualmente (que é mais provável seus próprios dados.)

Decidir qual nível você precisa é, em grande parte, descobrir quais os possíveis ataques que alguém poderia fazer contra o seu sistema e bloqueá-lo. A criptografia de disco inteira é provavelmente mais do que suficiente para 99% dos sistemas de usuário único.

    
por Perkins 09.06.2011 / 09:27