Sim, em teoria um invasor pode instalar um kernel modificado com um keylogger na sua partição / boot.
Se você estiver preocupado com isso, talvez queira executar o Windows em uma máquina virtual em vez de em uma inicialização dupla.
Eu tenho inicialização dupla com o windows 7 e o Ubuntu.
/dev/sda1
ext4 ( /boot
)
/dev/sda2
ntfs (partição do windows)
/dev/sda5
ext4 (raiz encriptada)
Eu não tenho qualquer preocupação de adversários ganhar acesso físico ao meu laptop e instalar o keylogger em partição não criptografada / boot.
Mas minha preocupação é que, se o meu windows 7 for comprometido pelo adversário, eles poderão (Sem acesso físico):
Ou eu estou sendo paranoico?
Sou novato em Linux e muito preocupado com privacidade. Por favor ajude.
Sim, em teoria um invasor pode instalar um kernel modificado com um keylogger na sua partição / boot.
Se você estiver preocupado com isso, talvez queira executar o Windows em uma máquina virtual em vez de em uma inicialização dupla.
Você deve ser capaz de colocar o Grub e sua partição /boot
não criptografada em uma chave USB; a chave não pode ser adulterada quando não está conectada. Defina seu bios para perguntar de onde começar. Você ainda está confiando na bios e no seu hardware para não registrar suas chaves, é claro, mas não pode ser ajudado.
Mexer com discos de inicialização não é uma ocupação amigável para iniciantes, pois erros podem ser difíceis de recuperar.