A criptografia de diretório inicial padrão com automount é segura o suficiente?

1

A instalação padrão da área de trabalho do Ubuntu oferece uma opção para criptografar meu /home usando ecryptfs e auto-monta a casa toda vez que eu fizer login.

Se meu computador tivesse sido roubado, o invasor não poderia ter substituído meu arquivo /etc/shadow e fazer login como eu, obtendo acesso aos meus arquivos? Se sim, o que é um caso de uso para essa criptografia?

    
por Andriy Maletsky 20.02.2018 / 14:07

1 resposta

1

Você deve fornecer sua senha durante o login para descriptografar a pasta base.

A senha não é armazenada pelo Ubuntu em /etc/shadow . O que você encontra lá é apenas um hash da senha mais um sal curto. Quando você efetua o login, a senha digitada fica com hash e os hashes são comparados.

Não é possível recuperar a senha original desse hash, exceto tentar todas as combinações possíveis até uma correspondência.

Portanto, contanto que você mantenha sua senha privada e segura (longa e complexa) o suficiente para resistir a um ataque de força bruta (ou dicionário) maior do que a capacidade de concentração do atacante, seu diretório pessoal criptografado estará seguro.

Para o ecryptfs, não importa o que o hash esteja no arquivo shadow. Ele pega a senha digitada pelo usuário no login e tenta descriptografar a pasta home com isso. Se for a senha correta, a descriptografia será bem-sucedida; caso contrário, ela falhará. Modificando o arquivo shadow (ou simplesmente inicializando em um shell root no modo de recuperação e redefinindo a senha da conta), apenas a senha de login é alterada.

A criptografia não funciona comparando os hashes e decidindo deixar alguém entrar ou não, ele faz muitos e muitos cálculos usando a senha e os dados criptografados no disco para recuperar os dados originais.

    
por Byte Commander 20.02.2018 / 14:20