A resposta curta é "muito pequena" para que um hacker não modifique / boot - na verdade, apenas tempo, acesso físico não detectado e a capacidade de recompilar o initrd com um keylogger.
Nada impede que um hacker mal-intencionado modifique um ecryptfs com base em / ou / boot se eles tiverem acesso ao sistema físico - mas veja depois - não é disso que se trata.
"/" pode ser protegido usando criptografia de disco completo como o LUKS (mas não, pelo que eu saiba, por criptografia de arquivo) - Como o sistema inicializa a partir do / boot initrd pode solicitar a frase secreta necessária para desbloquear o volume antes da montagem /
Acho que você está superestimando a capacidade de criptografia total de disco - eu digo a você que ele foi projetado para impedir que pessoas sejam protegidas contra ameaças não persistentes, como um laptop sendo roubado ou quando você quiser um disco RMA com dados pessoais. informações - em ambos os casos, os dados não têm mais utilidade para você, mas você deseja impedir que um terceiro desconhecido o acesse - e, com muita frequência, a criptografia baseada em arquivo de seus documentos é adequada - quem se importa se tiver uma cópia não criptografada dos binários do sistema - eles são de código aberto de qualquer maneira.
Você não pode proteger seu sistema contra pessoas não autorizadas com acesso local a ele. Portanto, a solução para isso é impedir o acesso físico. Você pode ir de alguma forma para garantir que as coisas não sejam modificadas sem o seu conhecimento, verificando todos os seus arquivos de sistema e comparando com um backup offline - isso não é completo, já que você precisa executar um programa de soma de verificação não modificado - e faz hashes de colisão praticamente impossíveis de recriar. [Você pode ser capaz de simplificar isso se você separar seus sistemas de arquivos e tornar alguns deles somente leitura, então mantenha um único hash para cada partição readonly]. Todo esse processo é complicado, no entanto.
Ao usar criptografia de disco completo "/" Você normalmente não usaria o computador como "root", exceto para upgrades etc. - isso fornece um bom grau de