O Ubuntu armazena todos os dados pessoais dentro de / home?

0

Estou recebendo um netbook hoje e pretendo fazer o boot duplo com o Ubuntu e o XP enquanto criptografa o disco rígido por razões óbvias. O problema é: eu sei que criptografar todo o disco rígido em um sistema dualboot vai me causar dores de cabeça, então vou criptografar minha partição / home no Ubuntu (que será o sistema operacional principal). E isso leva à minha pergunta:

Isso é suficiente para proteger meus dados pessoais? O ubuntu armazena qualquer tipo de dados pessoais fora de / home?

Espero ter sido claro o suficiente. Obrigado.

    
por Malabarba 26.01.2010 / 15:59

4 respostas

5

Não deve haver nenhum dado pessoal fora do diretório / home que uma pessoa razoável seja incomodada.

No entanto, é possível que um desenvolvedor de aplicativos de lixo, em algum momento, tenha decidido manter alguns arquivos que você gostaria de incluir em sua partição criptografada em outro lugar, e que ninguém nunca tenha percebido isso.

Se a criptografia de sua / home é suficiente depende de quão paranóico você é. Por exemplo, considere a criptografia de seu swap, pois ele contém despejos diretos de memória e normalmente não é apagado após o uso, portanto, pode ser lido por algumas ferramentas de recuperação. Mas se alguém se apossar da sua máquina, qual a probabilidade deles começarem a tentar tais coisas? Se você é Barack Obama e espiões chineses, pegue seu computador, você pode ter um problema, mas se ele contém o romance que você está escrevendo e é roubado por alguns drogados depois de vendê-lo para uma correção, você provavelmente não tem muito o que se preocupar sobre.

    
por 26.01.2010 / 16:27
6

Há e-mail em /var/mail e crontabs pessoais em /var/lib/crontab , ambos provavelmente raramente em uso em computadores pessoais. Em seguida, há arquivos de log em /var/log que detalham o que você fez na máquina, portanto, podem ser considerados dados pessoais e itens como /var/cache/samba e /var/lib/samba , que contêm itens como spools de impressora. Além disso, /etc pode conter senhas de rede em vários locais. E assim por diante e assim por diante.

Resposta curta, eu não faria isso. Apenas criptografe todo o disco e tenha menos preocupações.

    
por 26.01.2010 / 16:29
2

Considere que muitas coisas que você pode não querer que pessoas de fora encontrem possam aparecer em /tmp .

Se eu fosse você, eu seguiria Peter Eisentraut 's suggestion e criptografar toda a unidade.

    
por 26.01.2010 / 16:35
0

Correndo o risco de soar trollish, gostaria de salientar que o "por razões óbvias" em sua pergunta parece engraçado para algumas pessoas e assustador para outras pessoas. Um leitor em potencial da sua pergunta quase certamente substituirá esse "por razões óbvias" por alguns de seus medos ocultos ou suposições que não são apoiados por nenhum fato. Por exemplo "isto pode ser um alien" / "isto pode ser um espião" / "isto pode ser um terrorista" / "isto pode ser um pedófilo" / [insira o seu favorito aqui]. Esse leitor em potencial instantaneamente não confia mais em você e você perderá a chance de obter uma resposta dele.

Mas isso é psicologia. Vamos voltar para a parte técnica.

Bruce Schneier, um guru da segurança, disse: "A segurança é um processo". Estas não são apenas algumas palavras sábias que soam legais e fazem você parecer mais inteligente quando as diz a outras pessoas. Este é um critério geral importante que você deve aplicar a qualquer situação que envolva segurança.

Então, vamos falar sobre sua situação. Digamos que você tenha um disco rígido totalmente criptografado e use uma chave de criptografia strong. Você está seguro? Depende. Porque esta é uma situação estática. E um processo é contínuo , não estático . O seu computador se conecta à internet? Se assim for, você tem muitos novos fatores a considerar. Você tem mensagens pessoais armazenadas no seu disco rígido criptografado? Sim? Está bem. É relativamente seguro . Você conseguiu via pop3 / imap de um servidor e você não usou uma conexão criptografada? Bem, aqui você falha. Alguém poderia ter sido farejado e não precisa invadir seu disco rígido criptografado. Você usou SSL ao baixar e-mails, mas o servidor de e-mail não usa um armazenamento criptografado para armazenar e-mails? Bem, teoricamente você tem problemas novamente. Porque o servidor de e-mail é o ponto mais fraco agora e um atacante em potencial tentará usá-lo em vez de ir para o seu disco rígido criptografado se ele quiser chegar até você.

    
por 26.01.2010 / 17:58